414.《一般数据保护条例》( ) 旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?
A. 控制权
B. 知情权
C. 删除权
D. 访问权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001f.html
点击查看答案
1056.在华为C1oudFabric场景中,vSys是由SecoManager创建的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700017.html
点击查看答案
717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?
A. 身份伪造
B. 数据丢失
C. 数据窃听
D. 数据篡改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000c.html
点击查看答案
527.以下哪一选项是指根据攻击目的对目标实施打击,如释放勒索病毒、挖矿木马、窃取资料、惡意破坏等?
A. 目标打击
B. 边界突破
C. 橫向攻击
D. 目标侦察
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700012.html
点击查看答案
745.华为云WAF与以下哪些服务同时部署可以提升对网站的防护能力?
A. 企业主机安全服务
B. 密钥管理服务
C. CDN服务
D. DDos高防IP服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700017.html
点击查看答案
1299.网络安全是一场攻守战, 针对技术越来越高的黑客攻击,单点环节已经无法保障数据安全断动态创新,才能构筑安全屏障。,必须有一个体系化的防御机制,并且根据威胁不
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700012.html
点击查看答案
1193.常见邮件信息收集的手段包括搜索引擎查询、社工库泄露信息查询、邮件用户名字典破解等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700016.html
点击查看答案
178.以下关于主机发现的描述,错误的是哪一项?
A. 主机发现是通过网络扫描实现的。
B. 当扫描者与被扫描的IP在同一个网段中时,仅仅靠ARP请求与应答过程就可以确定该IP是否活跃。
C. 扫描发现相同网段主机,需借助ICMP请求报文来实现。
D. 当扫描者与被扫描的IP不在同一个网段时,特定IP主机是否存活无法用ARP报文来实现。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001a.html
点击查看答案
859.IPv6地址长度为128比特,每 () (数字)比特划分为一段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700024.html
点击查看答案
411. 转储日志经过压缩后,相较于在线日志能够节省()的空间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700016.html
点击查看答案