1189.在对数据进行脱敏时,以下哪些处理方法可能会因受到攻击而被直接识别到个体
A. L-多样性
B. K-匿名
C. 加噪
D. 置换
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700017.html
点击查看答案
412.数据脱敏按照架构可分为两大类:静态数据屏蔽和动态数据屏蔽。动态数据屏蔽主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏蔽场景中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700028.html
点击查看答案
1339.网络安全攻击手段发展日新月异,跟踪和研究最新入侵检测与防御技术是安全运维工作的重要技术基础,也是安全体系建设的重要组成部分。以下哪些选项是网络安全的研究内容?
A. 工业网络安全
B. 互联网与电信安全
C. 内容安全
D. 软件安全
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700003.html
点击查看答案
362.DAS设备面临的安全威胁主要来自以下哪些方面?
A. XSS攻击
B. 拒绝服务
C. 信息泄露
D. 权限提升
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001a.html
点击查看答案
310.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?
A. 资金评估
B. 资产评估
C. 脆弱性评估
D. 威胁评估
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700008.html
点击查看答案
490.当用户下载到病毒文件时,首先防火墙和NIP设备会对文件做初步检测。如果存在未知病毒,则将文件上送到沙箱进行检测。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001c.html
点击查看答案
1106.网络攻击结束后需要进行自身痕迹清理,防止管理员发现攻击行为,去除痕迹包括以下哪些选项?
A. 删除登陆日志
B. 修改文件时间戳
C. 删除操作日志
D. 删除web日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700023.html
点击查看答案
1293.如果需要对网络入侵行为进行识别并阻断,则可以部署IDS设备。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000f.html
点击查看答案
1197.2021年6月《中华人民共和国数据安全法》已由十三届全国人大常委会第二十九次会议表决通过,《数据安全法》延续《网络安全法》的规定,以重要数据为锚点,对重要数据的处理活动提出了若干延展数据安全保护义务,主要包括以下哪些选项?
A. 重要数据相关活动定期开展包括重要数据的种类、数量,收集、存储、加工、使用数据的情况,并向有关主管部门发送风险评估报告。
B. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,适用《中华人民共和国网络安全法》的规定。
C. 重要数据的处理者应当明确数据安全负责人和管理机构。
D. 如果重要数据的处理活动影响或者可能影响国家安全的,应当接受国家安全审查。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001a.html
点击查看答案
1368.关于NIP的入侵防御功能。以下哪一选项的描述是正确的?
A. 对P2P、视频网站、即时通讯软件等应用流量进行合理控制,保证企业主要业务的顺畅运行。
B. 防御来自互联网的蠕虫活动、针对浏览器和插件漏洞的攻击,使得企业办公网络健康运行。
C. 防止用户随意访问网站而影响工作效率或者导致网络威胁
D. 防止内网PC感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee4670000b.html
点击查看答案