276.常见的安全审计类型有哪些
A. 数据库审计
B. 上网行为审计
C. 运维审计
D. 人员审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700001.html
点击查看答案
199.以下哪些选项是GDPR规范中涉及的角色?
A. 数据主体
B. 数据控制者
C. 数据管理员
D. 数据处理者
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看答案
608.华为云DDoS高防IP服务不仅支持防护TCP,UDP,DNS,HTP和HTTPS全协议栈业务,还可以防护网站,游戏,音视频和移动终端业务等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700015.html
点击查看答案
987.关于ECA探针承载实体,以下哪一项不能作为ECA探针承载实体?
A. S交换机
B. CE交换机
C. 防火墙
D. HiSec Insight流探针
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700012.html
点击查看答案
341.WAF可以通过()功能,对访问流量的概率统计算法实现自动生成白名单规则,可解决传统黑名单难以防护的Oday攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700004.html
点击查看答案
703.在网安一体联动架构中,对于HiSec Insight的作用,以下哪一项的描述是错误的?
A. 可以直接下发ACL到交换机进行联动阻断
B. 可以联动安全控制器下发联动策略
C. 基于流量、日志威胁情报等信息做关联分析,识别未知威胁
D. 基于采用的流量数据,利用大数据分析模型发现未知威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700021.html
点击查看答案
1189.在对数据进行脱敏时,以下哪些处理方法可能会因受到攻击而被直接识别到个体
A. L-多样性
B. K-匿名
C. 加噪
D. 置换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700017.html
点击查看答案
1136.APT ( )攻击是隐匿的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。以下哪些选项属于APT攻击的特点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700006.html
点击查看答案
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看答案
1134.以下对安全管理的关系描述错误是哪一项
A. 安全与危险并存
B. 安全与速度互保
C. 安全与质量包涵
D. 安全与生产兼顾
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700000.html
点击查看答案