761.匿名化只是降低了个人数据与数据主体之间的关联度,在对匿名化数据进行处理时仍需遵循对个人数据处理的基本原则。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700012.html
点击查看答案
116.以下属于IPDRR流程的有哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700013.html
点击查看答案
16.以下关于网络诱捕技术的描述,错误的是哪几项?
A. 诱捕探针支持仿真业务。
B. 诱捕技术方案由诱捕器和诱捕探针两部分组成。
C. 诱捕探针即是蜜罐。
D. 诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700006.html
点击查看答案
332.以下关于日志采集器集中式组网和分布式组网的描述,正确的是哪些选项?
A. 集中式组网时,建议日志量不要超过一台日志采集器的处理能力,如果现网的日志量超过了一台日志采集器的处理能力,应该考虑使用分布式部署。
B. 分布式组网方案适用于性能要求高或者日志源分布分散的网络环境。
C. 在集中式组网部署中,如果日志源部署在广域网,会导致大量的日志信息占用广域网的带宽,而分布式組网在每个区域部署一 台日志采集可以避免这种情况。
D. 集中式组网成本较高,而分布式组网成本较低。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700017.html
点击查看答案
1081.关于AntiDDoS设备部署模式,以下哪一选项的描述是错误的
A. AntiDDoS设备可以旁挂在防火墙等安全设备上
B. AntiDDoS设备部署方式推荐使用旁路部署
C. 旁路部署保证了原有组网不被破坏,通过引流,回注等一系列手段来控制流量的走向
D. 直路部署组网简单,不需要额外增加接口
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000c.html
点击查看答案
724.以下哪一选项的工具常被用于端口扫描,从而主机使用哪些端口提供服务?
A. Tracert
B. Sparta
C. Burp Suite
D. Nmap
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700005.html
点击查看答案
15.以下不属于CVSS评估的基础度量指标的是哪个选项?
A. 范围
B. 攻击向量
C. 可用性影响
D. 漏洞严重等级
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700007.html
点击查看答案
321.访问控制步骤包含以下哪几项?( )
A. 根据用户的身份授予其访问资源的权限。
B. 记录用户用了多长时间、花了多少钱、做了哪些操作。
C. 通过输入用户名、刷卡、出示令牌设备、说一段话等提供身份标识。
D. 通过与有效身份数据库中的一个或多个因素进行比对,来认证用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700010.html
点击查看答案
1214.以下关于华为态势感知系统在与EDR联动的描述,哪一项的描述是错误的
A. 对发现的疑似威胁,进行调查取证。
B. 以通过EDR让感染主机格式化硬盘,确保病毒的清除
C. 通过MD5定位清除被感染的终端威胁。
D. ○根据C&C检测检测非法外联主机,进而定位清除首个感染终端威胁。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700018.html
点击查看答案
942.华为云WAF通过对HTTP/HTTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护web服务的安全稳定。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700022.html
点击查看答案