699.以下哪些选项属于数据硬销毁的方法?
A. 通过捣碎,剪碎破坏实体的储存媒体
B. 数据覆写
C. 运用化学物质溶解、腐蚀、活化、剥离磁盘记录
D. 数据册除
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700001.html
点击查看答案
66.以下关于网络诱捕技术的描述,正确的是哪几项?
A. 如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低。
B. 蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析。
C. 建议把接入层交换机设备作为蜜罐设备。
D. 室罐只能被动等待攻击者前来攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700001.html
点击查看答案
332.以下关于日志采集器集中式组网和分布式组网的描述,正确的是哪些选项?
A. 集中式组网时,建议日志量不要超过一台日志采集器的处理能力,如果现网的日志量超过了一台日志采集器的处理能力,应该考虑使用分布式部署。
B. 分布式组网方案适用于性能要求高或者日志源分布分散的网络环境。
C. 在集中式组网部署中,如果日志源部署在广域网,会导致大量的日志信息占用广域网的带宽,而分布式組网在每个区域部署一 台日志采集可以避免这种情况。
D. 集中式组网成本较高,而分布式组网成本较低。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700017.html
点击查看答案
329.华为云租户业务防护方案漏洞扫描服务中的体验式扫描功能,提供以下哪些扫描服务?
A. 内网扫描
B. 中间件扫
C. HTTPS扫描
D. 弱口令扫描
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700015.html
点击查看答案
47.以下哪种类型的日志不能使用Netflow日志格式?
A. URL会话日志
B. IPv4会话日志
C. 半连接会话日志
D. IPv6 NAT64会话日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700019.html
点击查看答案
513.在华为C1oudFabri c场景中,vSys是由SecoManager创建的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700022.html
点击查看答案
984.GDPR保护的仅是“个人数据” ( ),不涉及个人数据以外的其他数据。其中涉及的角色有数据主体、()、数据处理者。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000f.html
点击查看答案
1004.Nmap可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700009.html
点击查看答案
818.通过使用应用程序的失效身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌。以下哪一选项不能防止身份认证和秘钥管理的风险?
A. 能够禁用帐户,如果在系统受到威胁时使凭证失效或禁用帐户,则可以避免遭受进一步的攻击
B. 以密文形式存储密码,并将随机salt值与该密码结合使用
C. 要求使用强密码,至少8位字符,其中要包含大写字母、小写字母、数字和特殊字符
D. 延长会话超时时间,设置较长的超时时间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700022.html
点击查看答案
772.关于渗透测试中的白盒测试,以下哪一选项的描述是错误的?
A. 不能帮助软件测试人员增大代码的覆盖率
B. 程序运行会有很多不同的路径,不可能测试所有的运行路径
C. 系统庞大时,测试成本会非常大
D. 提高代码的质量,发现代码中隐藏的问题
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700014.html
点击查看答案