809.一般县级单位中的非涉密信息系统需要符合哪一级别的等级保护要求?
A. 监督保护级
B. 自主保护级
C. 强制保护级
D. 指导保护级
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001c.html
点击查看答案
111.信息安全标准的意义在于提高整体安全保障水平、优化安全资源分配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000f.html
点击查看答案
507.以下哪一项华为云服务可以根据规则识别出敏感数据,并依据脱敏策略对非授权的敏感数据进行实时隐藏?
A. 统一身份认证服务
B. 数据库安全服务
C. 云堡垒机服务
D. 漏洞扫描服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000b.html
点击查看答案
747.请通过拖诟将左侧容器安全服务的组件和右侧各组件的作用一一对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700014.html
点击查看答案
112.以下哪些是K匿名技术可以提供的保障?
A. 敏感数据缺乏多样性。
B. 攻击者无法确认某条数据对应的是谁。
C. 攻击者无法推断某个人是否在公开数据中。
D. 攻击者无法确认某个人是否有某项敏感属性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700010.html
点击查看答案
178.以下关于主机发现的描述,错误的是哪一项?
A. 主机发现是通过网络扫描实现的。
B. 当扫描者与被扫描的IP在同一个网段中时,仅仅靠ARP请求与应答过程就可以确定该IP是否活跃。
C. 扫描发现相同网段主机,需借助ICMP请求报文来实现。
D. 当扫描者与被扫描的IP不在同一个网段时,特定IP主机是否存活无法用ARP报文来实现。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001a.html
点击查看答案
718.MySQL是一个真正的多用户、多线程SQL数据库服务器。MySql-Server出于安全方面考虑只允许本机来连接访问。修改Mysq1 -Server用户配置: mysql>GRANT ALL PRIVILEGES ON *.* TO system@'192. 168. 1.10' IDENTIFIED BY ‘\Huawei\' WITH GRANT OPTION,关于该代码配置,以下哪一选项的描述是错误的?
A. 只允许192.168.1.10连接
B. 该用户密码为Huawei
C. 该用户名为system
D. 新增了一个新的普通用户
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700003.html
点击查看答案
1220.TCP连接扫描是攻击者经常使用的端口扫描方式,通过它可以探寻到系统攻击弱点。以下哪些选项属于TCP连接扫描的特点
A. 通过系统API直接构造SYN报文发送出去,对端回复SYN ACK后也不会再发送ACK报文
B. 在windows上进行SYN扫描需要系统管理员权限
C. 通过向对端特定端口发送TCP数据报文,观察是否回复ICMP端口不可达报文来端口是否打开
D. 扫描结果比较准确,但速度比较慢而且可轻易被目标系统检测到
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700021.html
点击查看答案
146.以下哪项不属于网络攻击的变化趋势?
A. 攻击方式物理化
B. 攻击手段复杂化
C. 攻击方式变化小
D. 攻击目的多样化
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700009.html
点击查看答案
580.ACK扫描是指扫描主机向目标主机发送ACK数据包,根据返回的RST数据包有两种方法可以得到端口的信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700010.html
点击查看答案