272.不同VDC之间默认不能互访
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700017.html
点击查看答案
1181.单包攻击可以分为以下哪些项的类型
A. 拒绝服务攻击
B. 畸形报文类攻击
C. 扫描类攻击
D. 特殊控制报文攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700015.html
点击查看答案
150.以下选项中哪些属于敏感信息?
A. 网站源码
B. 个人姓名
C. 个人银行账户
D. SSL证书
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001e.html
点击查看答案
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看答案
954.XML(可扩展标记语言)是一种很像HTML的标记语言。XML和HTML都是用于操作数据或数据结构,在结构上大致是相同的,但它们在本质上却存在着明显的区别。关于两者的区别,以下哪一选项的描述是错误的?
A. XML被设计用来传输和存储数据,其焦点是数据的内容
B. HTML被设计用来显示数据,其焦点是数据的外观
C. 在XML中不区分大小写,在HTML中严格区分
D. HTML难于阅读、维护,而XML结构清晰、便于阅读、维护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700008.html
点击查看答案
1343.以下哪项不属于移动办公安全解决方案终端管理层的管理维度?
A. 用户管理
B. 资产管理
C. 数据管理
D. 行为管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000e.html
点击查看答案
106.以下关于数据库审计系统的描述,错误的是哪个选项?
A. 通常进行直路部署,提取消息和记录。
B. 能够对不包含威胁特征的操作行为进行分析。
C. 针对合法用户的异常操作进行检测。
D. 支持在云环境下部署,策略随需而配,规则随需而选。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001c.html
点击查看答案
206.以下关于安全设计方案的描述,错误的是哪一项
A. 通过安全域的划分,将信息资源划分为计算环境、区域边界、通信网络三个方面进行安全防护设计,体现层层描述、逐级深入的安全防护理念。
B. 参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安全防护措施设计和对照检查。
C. 在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护
D. 坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机制,实现整体安全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700005.html
点击查看答案
665.根据信息安全管理体系( )进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?
A. 建立阶段
B. 实施和运行阶段
C. 保持和改进阶段
D. 监视和评审阶段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700014.html
点击查看答案
467.以下哪一选项不属于HiSec Insight当前支持的隐蔽通道检测方法?
A. Ping Tunnel检测
B. C&C检测
C. DNS Turnel 检测
D. 文件防躲避检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700003.html
点击查看答案