850.随着网络的日益普及,网络中潜藏着的风险。网络安全审计在提高系统的可靠性和安全性方面可以发挥重要的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700007.html
点击查看答案
398.目标子域名收集包括对目标的一级域名、二级域名、三级域名等进行收集
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700023.html
点击查看答案
329.华为云租户业务防护方案漏洞扫描服务中的体验式扫描功能,提供以下哪些扫描服务?
A. 内网扫描
B. 中间件扫
C. HTTPS扫描
D. 弱口令扫描
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700015.html
点击查看答案
869.等级保护2.0对于安全区域边界的技术要求,主要针对的对象为系统边界和区域边界,涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700008.html
点击查看答案
1136.APT ( )攻击是隐匿的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。以下哪些选项属于APT攻击的特点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700006.html
点击查看答案
105.日志格式具有多样性,目前国际上尚未制定出统一的日志格式标准,不同厂商根据自身需求制定相应的日志格式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000e.html
点击查看答案
1218.近年来,僵尸网络已对计算机网络安全和社会经济构成了极大的威胁,成为网络安全领域的重要问题。而僵尸网络经常使用异常域名,以下哪些选项属于异常域名的特点?
A. 容易记忆
B. 生存期较短,变化快
C. 内容无意义
D. 符合语言习惯
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700020.html
点击查看答案
173.以下哪项不属于实现信息安全的要素?
A. 机密性
B. 完整性
C. 源验证
D. 可用性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700018.html
点击查看答案
544.以下哪些项属于生物识别技术范畴的认证因素?
A. 眼睛虹膜
B. 指纹
C. PIN
D. 语音波纹
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700021.html
点击查看答案
594. 以下关于USG防火墙安全策略的描述,错误的是哪一项?
A. 安全策略对流量进行内容安全检测时,对防火墙性能有一定的影响
B. 安全策略使用域名匹配时,DNS请求和应答报文必须经过防火墙
C. 防火墙上安全策略的规格和其它策略类型,如认证策略、NAT策略,是规格共享的
D. 安全策略的域名匹配方式包括精确匹配和模糊匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700023.html
点击查看答案