196.以下关于信息系统安全测评的原则的描述,正确的选项有哪些?( )
A. 经济性和可重用性原则。
B. 复杂性原则。
C. 客观性和公正性原则。
D. 符合性原则。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700009.html
点击查看答案
392.在公开的数据中,等价类内敏感属性值如果相同,则有敏感属性披露的风险,以下哪项技术用于消除此种风险?
A. 数据屏蔽技术
B. 态势感知技术
C. K-匿名技术
D. L-多样性技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000f.html
点击查看答案
178.以下关于主机发现的描述,错误的是哪一项?
A. 主机发现是通过网络扫描实现的。
B. 当扫描者与被扫描的IP在同一个网段中时,仅仅靠ARP请求与应答过程就可以确定该IP是否活跃。
C. 扫描发现相同网段主机,需借助ICMP请求报文来实现。
D. 当扫描者与被扫描的IP不在同一个网段时,特定IP主机是否存活无法用ARP报文来实现。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001a.html
点击查看答案
274.风险评估实施的流程有哪些
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700024.html
点击查看答案
739.当实服务器组中的服务器性能不同,服务类型比较简单,且每条流对服务器造成的业务负载大致相等时,选择以下哪一项服务器负载均衡算法比较合适
A. 简单轮询算法
B. 加权轮询算
C. 加权最小连接算法
D. 最小连接算法
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000b.html
点击查看答案
377.步骤排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000e.html
点击查看答案
1120.企业出差员工使用L2TP接入企业内网存在安全隐患
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700000.html
点击查看答案
251.内容过滤包含哪些内容
A. 文件内容过滤
B. 应用内容过滤
C. 邮件过滤
D. URL过滤
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700018.html
点击查看答案
395.IPS支持的管理员登录方式不包括以下哪一项?
A. Console
B. HTTP
C. SSH
D. Telnet
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700012.html
点击查看答案
1335.脚本病毒可以通过以下哪些选项进行传播?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700000.html
点击查看答案