367.请将下列数据备份方式内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000d.html
点击查看答案
723.关于容灾和备份的区别,以下哪些选项的描述是正确的
A. 容灾主要针对火灾、地震等重大自然灾害,因此生产站点和容灾站点之间必须保证一一定的安全距离;备份主要针对人为误操作、病毒感染、逻辑错误等因素,用于业务系统的数据恢复,数据备份般是在同一数据中心进行。
B. 容灾的最高等级可实现RP0=0;备份可设置一天最多24个不同时间点的自动备份策略,后续可将数据恢复至不同的备份点。
C. 故障情况下,备份系统的切换时间可降低至几分钟,而容灾系统的恢复时间可能几小时到几十小时。
D. 容灾系统不仅保护数据,更重要的目的在于保证业务的连续性:而数据备份系统只保护不同时间点版本数据的可恢复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000f.html
点击查看答案
156.如果是首次在网络中部署WAF设备,对于WAF配置流程排序,正确的选项是哪个?单 1.查看日志,了解网络中的安全事件 2.增加保护站点 3.自定义规则组 4.上线后策略调整
A. 1-2-3-4
B. 3-2-1-4
C. 3-1-2-4
D. 1-3-2-4
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000f.html
点击查看答案
79.为保证用户本地数据中心和云上VPC之间的传输安全,华为云采用了以下哪种技术?
A. MPLS VPN
B. GRE VPN
C. SSL VPN
D. IPsec VPN
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700010.html
点击查看答案
558.华为云DDoS高防IP服务如何防御因源站IP地址暴露造成攻击者对源站IP地址发动的攻击?
A. 散列业务IP,实时更换
B. 设置代理服务器
C. 反弹攻击流量
D. 部署黑洞路由
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700017.html
点击查看答案
341.WAF可以通过()功能,对访问流量的概率统计算法实现自动生成白名单规则,可解决传统黑名单难以防护的Oday攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700004.html
点击查看答案
2.以下哪项不属于网络层安全威胁?
A. DDos攻击
B. 钓鱼攻击
C. IP Spoofing
D. IP地址扫描
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700000.html
点击查看答案
760.安全管理是企业生产管理的重要组成部分,是对生产中一切人,物和环境的状态管理与控制,是一种静态管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700011.html
点击查看答案
48.以下关于网络诱捕方案业务流程的描述,错误的是哪一项?
A. 诱捕探针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者。
B. 当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器。
C. 攻击者发起网络扫描攻击,目的是探测网络结构。
D. 攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CIS平台。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001a.html
点击查看答案
946.审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程。它是一个被信任的机制,同时它也是计算机系统安全机制的一个不可或缺的部分。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700023.html
点击查看答案