666.一般县级单位中的非涉密信息系统需要符合哪—级别的等级保护要求?
A. 强制保护级
B. 监督保护级
C. 指导保护级
D. 自主保护级
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700015.html
点击查看答案
724.以下哪一选项的工具常被用于端口扫描,从而主机使用哪些端口提供服务?
A. Tracert
B. Sparta
C. Burp Suite
D. Nmap
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700005.html
点击查看答案
466.华为态势感知系统资产风险管理主要包括以下哪些项?
A. 资产价值管理
B. 威胁管理
C. 漏洞管理
D. 客户关系管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700007.html
点击查看答案
1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入
A. 对输入进行验证
B. 网络防火墙配置安全策略
C. 为数据表设定限制的可读/可写权限
D. 不要使用root权限访问数据库
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看答案
639.当实服务器组中的服务器性能不同,服务类型比较简单,且每条流对服务器造成的业务负载大致相等时,选择以下哪一项服务器负载均衡算法比较合适?
A. 加权最小连接算法
B. 最小连接算法
C. 加权轮询算法
D. 简单轮询算法
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000c.html
点击查看答案
193.以下关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?( )
A. 安全策略中动作配置为deny的流量不会再进行审计策略处理。
B. 安全策略中动作配置为permit的流量不会在进行审计策略处理。
C. 对于安全策略中动作配置为permit的流量,审计策略与安全策略是并行处理的。
D. 对于安全策略中动作配置为deny的流量,审计策略与安全策略是并行处理的。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700006.html
点击查看答案
1213.应用系统的日志记录了系统的运行过程及异常信息,为快速定位系统运行中出现的问题及开发过程中的程序调试问题提供详细信息。应用系统日志除了包括权限管理日志、账户管理日志、业务访问日志,还包括以下哪一项的信息?
A. 安全审计日志
B. 事物日志
C. 登录认证管理日志
D. 抓包取证日志
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700017.html
点击查看答案
687.以下哪一项不属于行政管理性访问控制手段?
A. 制定雇佣准则
B. 提高安全意识,进行安全培训
C. 设置访问控制列表
D. 制定人员控制准则
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看答案
1055.关于软件定义安全的目标,以下哪—项的描述是错误的?
A. 对于不同要求的安全业务场景,需要开发不同安全功能来实现
B. 业务数量和功能的变化,不会对架构造成影响
C. 通用的安全架构内,可以适配于不同要求的安全业务场景
D. 通用的安全架构内,可以提供各种各样的安全服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700006.html
点击查看答案
645.USG防火墙入侵防御功能的实现机制包括以下哪些项?
A. 重组应用数据
B. 协议识别和协议解析
C. 签名数据库更新
D. 特征匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001c.html
点击查看答案