312.安全管理是企业生产管理的重要组成部分,是对生产中一切人、物、环境的状态管理与控制,是一种静态管理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001e.html
点击查看答案
784.防火墙监控AD认证报文的单点登录场景,防火墙必须直路部署在访问者和AD服务器之间。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670001c.html
点击查看答案
682.以下哪一选项不属于防火墙病毒检测技术?
A. 首包检测技术
B. 启发式检测
C. 文件信誉检测技术
D. 安全策略检测技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001b.html
点击查看答案
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看答案
32.某数据中心同一VPC网络下创建了子网A和子网B,两个子网分别申请了主机A和主机B。现将主机加入到安全组A且移出default安全组,以下哪项是正确的?
A. A和B能够互访
B. A和B不能互访
C. 仅允许A访问B
D. 仅允许B访问A
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700010.html
点击查看答案
822.“震网”是首个针对工业控制系统的蠕虫病毒,它的到来,宣告了数字战争时代的开启。关于“震网”病毒攻击过程的工作过程排序,以下哪一选项是正确的?
A. 侦察组织架构和人员信息->社会工程学渗透->使用u盘横向扩散->寻找感染目标-→发起攻击
B. 侦察组织架构和人员信息->社会工程学渗透->寻找感染目标->使用U盘横向扩散->发起攻击
C. 社会工程学渗透->侦察组织架构和人员信息->使用U盘横向扩散-寻找感染目标->发起攻击
D. 寻找感染目标->侦察组织架构和人员信息->社会工程学渗透-使用u盘横向扩散-发起攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700000.html
点击查看答案
902.以下哪一个功能不属于华为云安全的漏洞扫描服务?
A. 端口扫描
B. 业务威胁检测
C. 关联发现
D. 数据脱敏
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700017.html
点击查看答案
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型
A. 1-2-3-4
B. 4-2-3-1
C. 4-3-2-1
D. 1-3-2-4
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看答案
794.为了防止资源滥用,可以使用以下云审计服务( )的哪个功能对用户的资源数量和容量做限制?
A. 配额调整
B. 行为分析
C. 权限管理
D. 日志审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700017.html
点击查看答案
43.以下关于日志作用的描述,不正确的是哪项?
A. 运维故障分析
B. 病毒阻断
C. 日志存储
D. 攻击溯源
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700018.html
点击查看答案