1263.对个人数据进行匿名或化名处理,降低了数据主体的风险,符合以下哪一项对个人故据处理的基本原则?
A. 准确性原则
B. 教据最小化原则
C. 合法、正当、透明原则
D. 可归责原则
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700020.html
点击查看答案
944.以下哪一个服务属于华为云解决方案中的安全管理服务?
A. 数据库安全服务
B. 漏洞扫描服务
C. 态势感知服务
D. 企业主机安全服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700003.html
点击查看答案
1110.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,并设置大量诱饵,如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700024.html
点击查看答案
1203.以下关于USG防火墙健康检查功能的描述,错误的是哪些项?
A. 缺省情况下,健康检查只要有一个侦测节点的状态为UP
B. 健康检查的状态就是UP一个健康检查支持添加多个侦测节点
C. 一个接口可以应用多个健康检查
D. 健康检查必须配置探测报文的源IP地址
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001c.html
点击查看答案
296.对于反射型xss攻击流程描述的排序,以下哪个选项是正确的?
A. 1-2-7-6-3-4-5
B. 1-2-6-7-5-3-4
C. 1-2-7-6-4-3-5
D. 1-2-6-7-3-4-5
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700000.html
点击查看答案
218.载荷检查是针对以下哪种DDos攻击的防御手段?
A. DNS Request Flood
B. HTTP慢速攻击
C. DNS反射Flood
D. HTTP Get Flood
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700009.html
点击查看答案
976.通过发送ICMP应答请求,将该请求包的目的地址设置为受害网络的广播地址或子网主机段为全0的地址,致使该网络所有主机都对此ICMP应答请求做出答复,从而导致网络阻塞的攻击,为以下哪一项的攻击方式?
A. Smurf
B. Ping of Death
C. Teardrop
D. WinNuke
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000e.html
点击查看答案
1140.针对网络层的攻击是目前互联网上常见的几种主要的攻击方式之一,那么以下哪些选项是针对网络层的攻击
A. Smurf攻击
B. 扫描窥探攻击
C. SQL注入攻击
D. 畸形报文攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700007.html
点击查看答案
299.预定义签名的动作不可以被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001b.html
点击查看答案
1316.入侵防御签名用来描述网络中攻击行为的特征,防火墙通过将数据流的报文特征和入侵防御签名进行比较来检测和防范攻击。根据入侵防御特性配置流程,将左侧配置步骤拖入右侧方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700003.html
点击查看答案