42.数字签名技术可以保证数据来源的可信度,验证数据在传输过程中是否被篡改。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700004.html
点击查看答案
1033.数据脱敏顾名思义就是对敏感数据进行变形处理,其目的是保护隐私数据等信息的安全.关丁静态脱敏与动态脱敦的区别,以下哪选项的描述是错误的?
A. 静态脱敏适用于将数据抽取出生产环境脱敏后分发至测试、开发、培训、数据分析等场景
B. 动态脱敏技术通过脱敏服务器实现数据抽取、脱敏、装载
C. 静态脱敏技术一般是通过变形、替换,屏蔽、保格式加密(FPE)等算法实现
D. 动态悦歌的特点可以概括为边脱教,边使用”
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700000.html
点击查看答案
1122.以下哪一个设备可以实现系统漏洞扫描,Web漏洞扫描,数据库漏洞扫描,安全基线检测和弱口令扫描等功能?
A. AntiDDoS
B. VSCAN
C. FireHunter
D. WAF
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001c.html
点击查看答案
1301.网络管理员可以在靠近接入侧网关交换机上开启诱捕探针,采用直路诱捕的部署方式的优点包括以下哪些选项?
A. 只能对本区域内的攻击行为进行诱捕
B. 成本低廉,部署简单
C. 只能对跨区域的攻击行为进行诱捕
D. 对攻击路径覆盖最全,能对本区域和跨区域的攻击进行有效诱捕
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001b.html
点击查看答案
881.通过漏洞扫描工具,可以发现系统、应用及主机存在的漏洞,以下哪一项属于常用的漏洞扫描工具
A. Sparta
B. Nmap
C. Tracert
D. Burp Suite
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700012.html
点击查看答案
13.以下哪项不是数据备份的方式?
A. Sever-Less备份
B. Client-Less备份
C. LAN-Free备份
D. LAN备份
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700006.html
点击查看答案
1135.以下哪一项属于等级保护2.0中的安全物理环境要求的内容
A. 边界防护
B. 身份鉴别
C. 入侵防御
D. 电磁防护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700001.html
点击查看答案
259.ATIC中防御策略中可配置的3类动作是以下哪些选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001c.html
点击查看答案
568.以下哪些选项属于等级保护2.0中的安全管理人员要求的内容?
A. 人员离岗
B. 安全意识培训
C. 人员录用
D. 岗位设置
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700004.html
点击查看答案
662.根据HiSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000b.html
点击查看答案