168.在事件响应的阶段中,以下安全人员需要做的是哪项?
A. 收集证据
B. 重建系统
C. 控制事件
D. 执行根本原因分析
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700014.html
点击查看答案
1020.当华为交换机开启ECA功能后,对转发性能影响不明显。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000f.html
点击查看答案
840.在防火墙上开启智能选路功能后,为防止链路过载的情况下,同一用户的新建流量选择其他链路转发出去,需开启源进源出功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700003.html
点击查看答案
1261.数据库往往存储着企业重要信息,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。常见的数据库攻击方法有以下哪些项?
A. 权限提升
B. SQL注入
C. 暴力破解弱口令或默认的用户名及口令
D. 针对未打补丁的数据库漏洞
E. 窃取备份(未加密)的磁带
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000a.html
点击查看答案
220.以下哪项不是NAS存储方案的优点?
A. 即插即用
B. 存储性能高
C. 存储部署简单
D. 管理容易且成本低
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000a.html
点击查看答案
420.根据基于沙箱的病毒文件检测的工作过程,请按照执行的先后顺序将左例工作步骤拖入右侧对应顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700017.html
点击查看答案
82.国家等级保护制度( )在进行等级测评过程中,测评依据是ISO27001中的安全管理测评要求。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000c.html
点击查看答案
870.以下哪些项的操作属于保障访问控制安全的措施?
A. 加密存储密钥
B. 备份数据信息
C. 设置网络隔离
D. 设置会话超时时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000f.html
点击查看答案
249.GDPR是一项针对( )数据的隐私保护条例
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700017.html
点击查看答案
1030.如果报文命中预定义签名中的某个签名,且该预定义签名的动作为放行,那么该报文将会被放行并记录日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700011.html
点击查看答案