863.请对下图数字签名的加解密过程进行正确排序。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700028.html
点击查看答案
352.CC攻击属于下列哪一种攻击?
A. 网络层攻击
B. 畸形报文攻击
C. 特殊报文攻击
D. 应用层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001d.html
点击查看答案
748.云审计服务可以追踪并保存租户对云服务资源的操作日志,以下哪些操作会产生数据事件日志?
A. 租户对云服务资源的册除
B. 租户对云服务资源的新建
C. 租户对云服务资源的管理
D. 租户对云服务资源的修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700019.html
点击查看答案
953.数据存储是数据流在加工过程中产生的临时文件或加工过程中需要查找的信息。以下哪一选项不属于外挂存储的类型?
A. DAS
B. NAS
C. SAN
D. DAN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700007.html
点击查看答案
484.Locheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下哪项是正确的?
A. 情报收集>载荷投递>直接渗透->工具准备~>漏洞利用->释放载荷>建立通道->目标达成
B. 情报收集->工具准备->载荷投递->漏洞利用->释放载荷->直接渗透->建立通道->目标达成
C. 情报收集->工具准备->载荷投递->直接渗透->漏洞利用->释放载荷->建立通道->目标达成
D. 情报收集->载荷投递->工具准备->直接渗透->漏洞利用->释放载荷->建立通道->目标达成
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700007.html
点击查看答案
1090.以下哪个设备可以对企业员工的上网行为进行管控?
A. ASG
B. UMA
C. IPS
D. SVN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700013.html
点击查看答案
328.目前市场上存储系统通常有哪些缺陷?( )
A. 云计算环境增加了存储环境的复杂性。
B. 有些组织对其存储设备的物理安全性没有足够的重视。
C. 从存储介质中删除数据时,可能会留下痕迹,能够让未经授权人员恢复数据。
D. 缺乏加密功能,需要单独购买加密软件或设备。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700014.html
点击查看答案
1313.请将华为统运维审计系统内容与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700001.html
点击查看答案
906.eLog由采集器与分析器两部分组成,采集器主要提供数据采集、数据存储、数据处理功能。那么elog来用以下哪一项的架构,这样可以随时随地进行管理操作,业务扩展,系统维护操作简单?
A. c/s
B. 分布式
C. B/S
D. 集中式
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700019.html
点击查看答案
862.请匹配下列数据销毁技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700027.html
点击查看答案