492.Facebook信息泄露事件之所以能引起社会如此巨大的关注,不仅仅因为它是一次科技事件、 企业管理问题、更是关系到每一位用户隐私安全的大事件。那么数据安全具有以下哪些选项的特点
A. 可获得性
B. 可控性
C. 保密性
D. 完整性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000d.html
点击查看答案
1287.以下哪些选项属于计算机传统型病毒?
A. 引导型病毒
B. 蠕虫
C. 脚本病毒
D. 文件型病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700017.html
点击查看答案
52.华为入侵防御设备的IPS功能不受License的控制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700006.html
点击查看答案
1118.以下关于USG防火墙安全策略的描述,错误的是哪一项
A. 安全策略对流量进行内容安全检测时,对防火墙性能有一定的影响
B. 防火墙上安全策略的规格和其它策略类型,如认证策略、NAT策略,是规格共享的
C. 安全策略使用域名匹配时,DNS请求和应答报文必须经过防火墙
D. 安全策略的域名匹配方式包括精确匹配和模糊匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001b.html
点击查看答案
241.以下关于等保2.0基本要求的描述,不正确的是哪项?
A. 安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份
B. 安全区域边界内容包括边界防护、访问控制、可信验证。
C. 安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、 网络和系统安全管理、恶意代码防范管理、备份和恢复管理、安全事件处置。
D. 安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700015.html
点击查看答案
2.以下哪项不属于网络层安全威胁?
A. DDos攻击
B. 钓鱼攻击
C. IP Spoofing
D. IP地址扫描
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700000.html
点击查看答案
743.AD单点登录时,防火墙不支持以下哪一项的方式获取用户认证通过的消息?
A. 防火墙查询AD服务器登录日志
B. 防火墙监控AD认证报文
C. 安装单点登录服务程序按收PC的消息
D. 安装单点登录服务程序查询AD服务器安全日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000e.html
点击查看答案
545.以下哪些项属于安全感知平台的作用?
A. 安全事件感知
B. 异常行为感知
C. 资产的新增或变更感知
D. 潜伏威胁及风险感知
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700022.html
点击查看答案
174.在客户授权许可的情况下,才能进行网络渗透测试,否则属于违法行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700001.html
点击查看答案
138.以下哪些实现要素是云端操作全程可管控的?
A. 安全策略部署
B. 账号权限管理
C. 风险可识别
D. 操作可审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001a.html
点击查看答案