338.请对计算机病毒的整个生命周期从上到下进行正确排序.
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700002.html
点击查看答案
390.下列关于统一运维审计( )的描述,错误的是哪一项?
A. 支持多种认证方式,包括:静态口令认证、动态口令认证USBKey 认证、短信口令认证、 Radius认证等
B. 支持命令限制,对于高危命令进行告警,但是无法直接阻断,必须联动其他安全设备
C. 支持多种运维访问协议,包括: SSH、telnet、RDP、VNC、FTP等
D. 支持字符协议和文件传输协议的协议审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000e.html
点击查看答案
224.静态数据脱敏通常应用于非生产环境,动态数据脱敏通常应用于生产环境
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000f.html
点击查看答案
998.国内IDC市场中,金融和电信行业的数据中心建设占据了:50%的市场份额,其次是政府、制造和能源行业,广电也开始加入其中,而网络安全成为IDc产业日益关注的问题。为IDC运维人员提供统一的4A管理包括以下哪些选项?
A. 行为
B. 授权
C. 管理
D. 审计
E. 认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700006.html
点击查看答案
883.华为推出的CIS(Cybersecurity Intel1igence System,网络安全智能系统),采用最新大数据分析和机器学习技术,可用于抵御APT攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000e.html
点击查看答案
1335.脚本病毒可以通过以下哪些选项进行传播?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700000.html
点击查看答案
1062.多出口场景下,策略路由智能选路可以和IP欺骗攻击防范功能一起使用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001b.html
点击查看答案
1257.在验伪场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?
A. 传输安全
B. 采集安全
C. 交换安全
D. 存储安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700009.html
点击查看答案
443.请将以下几种USC防火墙会话老化时间的配置方法按照优先级进行排序。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700019.html
点击查看答案
144.以下关于网络诱捕方案原理的描述,错误的是哪一项?
A. 能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知。
B. 诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。
C. 攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。
D. 网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700007.html
点击查看答案