145.以下哪项行为不具备信息安全风险?
A. 关闭不必要的主机端口
B. 误操作
C. 重要文件不加密
D. 连接公共WIFI
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看答案
895.以下哪些情况需要在USG防火墙配置黑洞路由?
A. NAT地址池地址与防火墙出接口地址一致
B. NAT地址池地址与防火墙出接口地址不在同一网段
C. NAT地址池地址与防火墙出接口地址在同一网段
D. 配置指定协议和端口的NAT Server并且NAT Server的公网地址和防火墙接口地址不在同一网段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700015.html
点击查看答案
16.以下关于网络诱捕技术的描述,错误的是哪几项?
A. 诱捕探针支持仿真业务。
B. 诱捕技术方案由诱捕器和诱捕探针两部分组成。
C. 诱捕探针即是蜜罐。
D. 诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700006.html
点击查看答案
596.以下关于防火墙安全策略策略加速的描述,错误的是哪一项?
A. 当防火墙上策略较少时,可以关闭策略备份加速功能
B. 当防火墙开启策略备份加速功能时,策略改动后,新的策略会立即生效
C. 防火墙策略索引的生成可以通过策略加速功能或策略备份加速功能来完成
D. 防火墙通过对多条策略生成索引并采用一定的加速算法完成安全策略的快速匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700001.html
点击查看答案
767.NIP网络智能防护系统可以抵御以下哪些选项的恶意软件?
A. 间谍软件
B. 勒索软件
C. 广告软件
D. 木马后门
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001f.html
点击查看答案
949.华为HiSec Insight在WEB异常检测不可以检测出以下哪一项的异常?
A. 不常见网站异常
B. 非浏览器流量异常
C. FTP下载文件异常
D. 访问原始IP异常
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700006.html
点击查看答案
923.2017年黑客公布—大批网络攻击工具,其中包含“永恒之蓝”工具。那么“永恒之蓝”利用
A. Printer漏洞
B. FrontPage服务器扩展漏洞
C. Unicode漏洞
D. SMB漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001e.html
点击查看答案
1210.以下哪些服务属于华为云解决方案中的安全管理服务?
A. SSL证书管理服务
B. 态势感知服务
C. 安全专家服务
D. DDoS高防IP服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001d.html
点击查看答案
1166.企业应当把数据备份和恢复的工作列为一项不可忽视的系统工作,为其网站选择相应的备份设备和技术,进行经济可靠的数据备份,从而避免可能发生的重大损失。以下关于增量备份特点的描述,错误的是哪一项?
A. 增量备份是备份量最小的方式
B. 增量备份的恢复数据是耗时最长的
C. 增量备份将上一次备份之后增加或者更改过的数据进行备份
D. 增量备份将上一次正常备份之后增加或者修改过的数据进行备份
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700008.html
点击查看答案
526.常见的渗透突破的方法包括以下哪些选项?
A. 即时通讯
B. U盘拷贝
C. 网站挂马
D. 电子邮件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001b.html
点击查看答案