429.关于DoS攻击的特点,以下哪一选项的描述是 正确的?
A. 攻击行为会导致目标系统无法处理正常用户的请求
B. 如果目标系统没有漏洞,远程攻击就不可能成功
C. 攻击者通过后门]程序来侵入受攻击的系统
D. 攻击者以窃取目标系统上的机密信息为目的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001a.html
点击查看答案
353.云计算的四类部署模式包括私有云、行业云、公有云和()。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700007.html
点击查看答案
226.以下哪项不是数据中心部署防火墙的作用?
A. 隔离不同VDC的流量
B. 隔离VPC内不同主机的流量
C. 防护VDC南北向流量
D. 隔离VDC内不同VPC的流量
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000d.html
点击查看答案
107.以下关于安全审计的描述,错误的是哪一项?
A. 安全审计能够通过分析威胁日志识别风险。
B. 数据库审计的B/S架构模型与C/S类似,采取二层(表现层、数据访问层)架构。
C. 安全审计通常分为数据库审计、上网行为审计和运维审计。
D. 安全审计一般都是事后审计,因此权限管理以及授权才是安全审计的核心。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001d.html
点击查看答案
747.请通过拖诟将左侧容器安全服务的组件和右侧各组件的作用一一对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700014.html
点击查看答案
1189.在对数据进行脱敏时,以下哪些处理方法可能会因受到攻击而被直接识别到个体
A. L-多样性
B. K-匿名
C. 加噪
D. 置换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700017.html
点击查看答案
721.数据存储安全是客户整个安全计划的一部分,也是数据中心安全和组织安全的一个重要环节。以下哪些选项是保证数据存储安全的重点?
A. 数据加密存储
B. 防止数据被破坏
C. 确保数据的完整性
D. 数据备份与恢复
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000e.html
点击查看答案
176.以下关于主机识别的描述,正确的是哪几项?
A. 可以通过端口号相略主机使用的操作系统。例如主机打开了TCP3389端口,则该主机很可能运行windows操作系统。
B. 高级主机识别技术分为主动协议识别和被动协议识别。
C. 主动识别技术需要攻击者主动发送报文进行识别,隐蔽性较好。
D. 不同的操作系统对某些字段的支持及使用偏好不同,因此可以通过报文中的特定字段来对端主机的操作系统。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700002.html
点击查看答案
821.网络内容过滤技术采取适当的技术措施,对互联网不良信息进行过滤。以下哪些选项是企业网络部署内容过滤技术的原因?
A. 销售部与客户沟通较多,需要能够访问很多外网资源以及下载很多资料,但是具体访问的内容种类需要进行管控。
B. 网络上充斥着各种垃圾邮件、病毒等,需要进行管控。
C. 由于研发都会涉及到很多机密的资料,访问外网、收发邮件、上传下载文件等行为需要进行管控。
D. 员工在工作时间随意地访问与工作无关的网站,严重影响了工作效率。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700007.html
点击查看答案
701.态势感知系统在全攻击路径数据挖掘方面主要包括以下哪些选项的内容?
A. 节点威胁事件挖掘
B. 节点日志数据挖掘
C. 节点流量数据挖掘
D. 节点异常事件挖掘
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700003.html
点击查看答案