1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入
A. 对输入进行验证
B. 网络防火墙配置安全策略
C. 为数据表设定限制的可读/可写权限
D. 不要使用root权限访问数据库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看答案
145.以下哪项行为不具备信息安全风险?
A. 关闭不必要的主机端口
B. 误操作
C. 重要文件不加密
D. 连接公共WIFI
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看答案
1156.根据被管理设备的规模、物理地域部署是否集中等因素,eLog日志管理系统提供了集中式组网和分布式组网两种组网方案。关于eLog日志管理系统组网方式特点,以下哪一项的描述是错误的
A. 分布式组网方案成本较低,适用于日志源数量低于100台,网络中日志量未超过集中式部署的eLog系统处理性
B. 对于性能要求高且日志源分布分散的网络环境,可以选择分布式组网
C. 对于性能要求不高且日志源分布集中的网络环境,可以选择集中式组网
D. 日志源分布在多个区域,区域间需要通过广域网或者VPN连接,建议选择分布式组网
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700006.html
点击查看答案
1142.感染型病毒由于其自身的特性,需要附加到其他宿主程序上进行运行,可以通过以下哪些选项的手段可以躲避杀毒软件的查杀
A. 压缩
B. 变形
C. 加密
D. 自身分割
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700008.html
点击查看答案
120.以下哪些措施可以防范利用零日漏洞传播的病毒?
A. 部署沙箱
B. 部署防火墙
C. 使用态势感知技术
D. 部署漏扫设备
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700015.html
点击查看答案
1120.企业出差员工使用L2TP接入企业内网存在安全隐患
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700000.html
点击查看答案
1242.请将以下单点登录的流程按照顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700029.html
点击查看答案
1356.CIS( )是华为态势感知系统,通过持续采集、存储、监控、检测和调查取证分析感知全网态势,从而防御病毒。以下哪一选项不属于CIS反病毒检测的方式?
A. 基于沙箱的病毒文件检测
B. 基于WAF的病毒文件检测
C. 基于IPS的病毒文件检测
D. CIs数据分析病毒检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700014.html
点击查看答案
384.CIS可与Agile Controller及交换机、防火墙实现联动威胁阻断,相关认证执行点设备需要支持() ()(大写英文字母)协议接收阻断策略。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700011.html
点击查看答案
1281.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,那么上网行为管理包括以下哪些项?
A. 简易运维
B. 营销增值
C. 审计合规
D. 带宽管理
E. 安全接入
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700013.html
点击查看答案