420.根据基于沙箱的病毒文件检测的工作过程,请按照执行的先后顺序将左例工作步骤拖入右侧对应顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700017.html
点击查看答案
966.分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700027.html
点击查看答案
143.以下哪些选项属于上网行为审计的内容?
A. 用户使用搜索引擎搜索的关键字
B. 收发邮件行为
C. 用户QQ账号及其上下线时间
D. 用户配置文件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001c.html
点击查看答案
858.防火墙内置Portal认证包括 ()认证和事前认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700023.html
点击查看答案
493.DAS与普通的PC存储架构一样,外部存储设备直接挂接在服务器内部总线上。以下哪一选项是DAS的缺点?
A. DAS存储性能较低以及可靠度不高
B. DAS存储只能使用FC接口
C. DAS的一个关键性问题,即在备份过程中的带宽消耗较大
D. DAS是一种低效率的结构, 不方便进行数据保护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700009.html
点击查看答案
1027.关于网络安全审计的作用,以下哪些选项的说法是正确的?
A. 回能有效地规范员工上网行为
B. 为企业的网络安全提供保障
C. 防止内部重要信息外泄
D. 大幅提高员工的工作效率
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000a.html
点击查看答案
1171.以下关于防火墙功能的描述,错误的是哪一项
A. 防火墙能够防范不经过防火墙的攻击
B. 防火墙能够执行安全策略
C. 防火墙能够产生审计日志
D. O防火墙能够限制网络安全状况的暴露
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000c.html
点击查看答案
563.随着IT技术和业务的发展及各式各样安全漏洞的涌现,人们对运维安全的重视程度越来越高。那么运维安全问题可能存在以下哪些项的问题?
A. 独立的审计,缺乏关联分析
B. 自然人身份和业务系统账号重叠
C. 缺乏集中统的资源授权管理平台
D. 独立的用户数据库,身份信息孤岛
E. 自然人对多系统的访问频繁切换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700003.html
点击查看答案
377.步骤排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000e.html
点击查看答案
579.Web应用层DDoS攻击属于常见的DDoS攻击类型,以下哪一选项不属于Web应用层DDoS攻击?
A. CC攻击
B. XSS攻击
C. HTTP Post F1ood攻击
D. HTTP Get F1ood攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001f.html
点击查看答案