1185.以下哪一个选项不属于云数据库入侵检测技术的依据
A. 基于模式匹配的入侵检测技术
B. 基于服务的入侵检测技术
C. 基于数据挖掘的入侵检测技术
D. 基于统计的入侵检测技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700010.html
点击查看答案
414.《一般数据保护条例》( ) 旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?
A. 控制权
B. 知情权
C. 删除权
D. 访问权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001f.html
点击查看答案
1121.USG防火墙的智能DNS功能必须要有License,且加载内容安全组件包后才能使用。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700001.html
点击查看答案
400.HTML语言被设计用来传输和存储数据,其焦点是数据的内容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700024.html
点击查看答案
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?
A. 破坏
B. 渗透
C. 提权
D. 信息收集
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看答案
619.以下对于信息安全管理体系( )建立步骤的顺序排列正确的是哪一项?
A. 5->1->4->3->6->2
B. 6->5->4->3->1->2
C. 6->5->1->2->4->3
D. 5->1->6->2->4->3
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700006.html
点击查看答案
815.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪些选项的危害?
A. 重大经济损失
B. 数据泄露
C. 服务器宕机
D. 数据被恶意加密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700006.html
点击查看答案
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?
A. 文件管理
B. 键盘监控
C. 屏幕监控
D. 命令执行
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看答案
432.入侵防御特征库需要持续的更新,从而保持最高水平的安全性。关于更新特征库的过程排序,以下哪一项是正确的
A. 漏洞挖掘->发现新漏洞/威胁攻击->提取特征/生成签名->分析攻击原理/漏洞重现>更新到签名库
B. 发现新漏洞/威胁攻击->漏洞挖掘->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库
C. 漏洞挖掘->发现新漏洞/威胁攻击->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库
D. 漏洞挖掘->分析攻击原理/漏洞重现->发现新漏洞/威胁攻击->提取特征/生成签名->更新到签名库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001c.html
点击查看答案
1174.用光纤通道构建的SAN需要光纤通道网络连接部件,以下哪些选项属于光纤通道网络连接部件
A. 主机总线适配卡
B. 光缆
C. 交换机
D. 集线器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700012.html
点击查看答案