367.请将下列数据备份方式内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000d.html
点击查看答案
745.华为云WAF与以下哪些服务同时部署可以提升对网站的防护能力?
A. 企业主机安全服务
B. 密钥管理服务
C. CDN服务
D. DDos高防IP服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700017.html
点击查看答案
634.随着互联网的迅速发展,黑色产业链也不断完善,其中恶意代码作为最重要的攻击环节之一。请将下列的恶意代码与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700005.html
点击查看答案
1194.NIP可以防御对Web、Mai1、DNS等服务器的蠕虫活动、针对服务和平台的漏洞攻击,但不能防御针对web应用的SQO注入攻击、各种扫描、猜测和窥探攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700017.html
点击查看答案
1103.硬件故障非常常见,占所有数据意外故障一半以上。以下哪一选项可能造成硬盘发生故障?
A. 磁头和电机故障
B. 电路故障
C. 固件损坏
D. 盘片损伤
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700021.html
点击查看答案
415.以下哪些选项属于主动防御的能力?
A. 自动的关联分析能力
B. 快速的业务自适应能力
C. 持续的监控数据能力
D. 完善的应急响应能力
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700020.html
点击查看答案
909.请将以下elog产品定位与其对应功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700002.html
点击查看答案
56.以下哪项威胁不能被沙箱虚拟执行环境检测?
A. C&C攻击
B. PDF文件病毒
C. PE文件病毒
D. Web文件病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700002.html
点击查看答案
282.以下关于网络诱捕技术的描述,正确的是哪几项
A. 如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低
B. 蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析
C. 建议把接入层交换机设备作为蜜罐设备
D. 室罐只能被动等待攻击者前来攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700006.html
点击查看答案
725.随着互联网的兴起,越来越多的信息和资源要通过网络传输完成。然而在这些数据传输中总有一些“无关人员”做一些窃听、盗取、篡改等危害数据安全的行为,所以我们要对数据进行加密处理,以保证数据的安全传输。关于单向加密的特点,以下够一选项的描述是错误的?
A. 定长输出,无论原始数据有多长,结果的长度是相同的。
B. 雪崩效应、输入的微小改变,将会引起结果的巨大改变。
C. 加密完的教据可以被解密。
D. 不可逆,无法根据教据指纹/特征码还原原来的数据。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700006.html
点击查看答案