389.以下哪些选项能被态势感知技术感知?
A. 内网威胁态势
B. 威胁事件态势
C. 脆弱性态势
D. 资产安全态势
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001c.html
点击查看答案
311.下列哪一项不是华为主动安全方案的特点?
A. 被动处置
B. 自适应安全架构
C. 关联分析
D. 持续监控所有数据
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700009.html
点击查看答案
455.针对TCP标志位不合法的报文攻击,可以使用DDoS高防IP服务的哪项功能进行防御?
A. 特征学习
B. 源验证
C. 畸形报文过滤
D. 黑白名单
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700022.html
点击查看答案
870.以下哪些项的操作属于保障访问控制安全的措施?
A. 加密存储密钥
B. 备份数据信息
C. 设置网络隔离
D. 设置会话超时时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000f.html
点击查看答案
494.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?
A. 防暴力破解机制
B. 用户敏感信息保护机制
C. 管理员分权分域管理机制
D. 访问通道控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000e.html
点击查看答案
8.如果在入侵防卸配置文件中,同时使用了签名,签名过滤器以及例外签名,当有流量优配到该配置文件时,以下关于匹配的顺序,正确的有哪个选项?
A. 例外签名>签名>签名过滤器
B. 例外签名>签名过滤器>签名
C. 签名>签名过滤器>例外签名
D. 签名过滤器>签名>例外签名
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700003.html
点击查看答案
797.为了确保网站访问者的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,华为云WAF会将个人数据脱敏后明文存储,以防止个人数据泄露。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700021.html
点击查看答案
342.AntiDDoS 1600型号的设备可以同时执行检测和清洗工作
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700021.html
点击查看答案
1306.以下哪些项的认证因素属于“你拥有什么”的范畴?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001e.html
点击查看答案
861.请将ISMS实施过程的各个步骤进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700026.html
点击查看答案