870.以下哪些项的操作属于保障访问控制安全的措施?
A. 加密存储密钥
B. 备份数据信息
C. 设置网络隔离
D. 设置会话超时时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000f.html
点击查看答案
172.以下哪些属于信息安全保障的关键要素?
A. 法律法规的制定
B. 安全运维与管理
C. 安全产品与技术
D. 人员
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700001.html
点击查看答案
1313.请将华为统运维审计系统内容与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700001.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
A. 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B. 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。
C. 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。
D. 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
1055.关于软件定义安全的目标,以下哪—项的描述是错误的?
A. 对于不同要求的安全业务场景,需要开发不同安全功能来实现
B. 业务数量和功能的变化,不会对架构造成影响
C. 通用的安全架构内,可以适配于不同要求的安全业务场景
D. 通用的安全架构内,可以提供各种各样的安全服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700006.html
点击查看答案
303.防火墙使用下列哪个功能与沙箱联动防范病毒?
A. 反病毒
B. APT防御
C. 黑名单
D. 入侵检测与防御
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700005.html
点击查看答案
155.以下哪项不属于病毒免杀方式?
A. 修改系统文件
B. 寄生在宏文件里
C. 修改内存特征码
D. 修改文件特征码
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000e.html
点击查看答案
800.根据等级保护2.0要求,安全审计范围除了应覆盖到服务器上的每个操作系统用户,还需要覆盖以下哪一项?
A. 配置用户
B. 非管理员用户
C. 监控用户
D. 数据库用户
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700019.html
点击查看答案
1239.蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700024.html
点击查看答案
565.法律强调对重要数据库要具有审计溯源能力,可审计用户终端信息、使用工具、数据库信息、返回结果等详细信息,全场景还原用户行为轨迹,有效追踪溯源数据库的访问行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000a.html
点击查看答案