840.在防火墙上开启智能选路功能后,为防止链路过载的情况下,同一用户的新建流量选择其他链路转发出去,需开启源进源出功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700003.html
点击查看答案
901.华为云漏洞扫描服务可以对网站业务进行风险监控和扫描,但仅限于对网页敏感内容,垃圾广告,
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700016.html
点击查看答案
344.防火墙应用行为控制中的IM行为指的是()(大写英文字母)软件的登录行为控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700006.html
点击查看答案
278.下列哪些设备能够直接检测零日攻击
A. 防火墙
B. 沙箱
C. CIS
D. 流探针
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700003.html
点击查看答案
215.在WAF纵深防御体系中,以下哪个选项属于内容安全检查的范畴?
A. 安全基线的设置
B. 网络爬虫检查
C. SQL注入攻击
D. 敏感言论的提交
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700008.html
点击查看答案
1109.免杀技术又称为免杀毒( ) 技术,是防止恶意代码被杀毒设备查杀的技术。以下哪一选项不属于主流免查杀技术?
A. 文件免查杀技术
B. 修改内存特征码
C. 行为免查杀技术
D. 修改文件特征码
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700019.html
点击查看答案
246.综合考虑成本、可操作性等因素,制定风险处理计划在( )完成
A. ISMS建立阶段
B. 实施和运行阶段
C. 监视和评审阶段
D. 保持和改进阶段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700016.html
点击查看答案
107.以下关于安全审计的描述,错误的是哪一项?
A. 安全审计能够通过分析威胁日志识别风险。
B. 数据库审计的B/S架构模型与C/S类似,采取二层(表现层、数据访问层)架构。
C. 安全审计通常分为数据库审计、上网行为审计和运维审计。
D. 安全审计一般都是事后审计,因此权限管理以及授权才是安全审计的核心。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001d.html
点击查看答案
181.有关实现业务安全韧性的方法,以下错误的是哪一项?
A. 通过部署以威胁为中心的安全体系,实现被动安全。
B. 通过态势感知等技术实现主动安全。
C. 根据ISP/IEC15408/CC规划业务安全。
D. 通过部署防火墙等安全设备就能实现被动防御。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001d.html
点击查看答案
153.格式化电脑意味着文件已经被彻底删除,无法进行修复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670001a.html
点击查看答案