911.在软件定义安全的架构中,以下哪些项的功能描述是正确的?
A. 能提供功能池化的安全资源,安全功能能够可分可合,弹性伸缩
B. 功能面要提供北向API接口,满足业务灵活配置的需求
C. 承载安全业务功能的安全资源池可以是硬件资源池,也可以是软件资源池
D. 需要提供丰富的安全功能,满足业务的需要
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001a.html
点击查看答案
607.华为云通过将云上失效数据在虚拟卷中的每个物理位清零的方式将数据完全销毁,销毁后的数据无法恢复,避免数据泄露的风险。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700014.html
点击查看答案
998.国内IDC市场中,金融和电信行业的数据中心建设占据了:50%的市场份额,其次是政府、制造和能源行业,广电也开始加入其中,而网络安全成为IDc产业日益关注的问题。为IDC运维人员提供统一的4A管理包括以下哪些选项?
A. 行为
B. 授权
C. 管理
D. 审计
E. 认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700006.html
点击查看答案
356.请对下列等级保护分级的内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700009.html
点击查看答案
1279.诱捕器可以模拟以下哪些服务与协议交互,同时产生告警信息
A. HTTP
B. RDP
C. SSH
D. SMB
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700011.html
点击查看答案
286.XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700018.html
点击查看答案
2.以下哪项不属于网络层安全威胁?
A. DDos攻击
B. 钓鱼攻击
C. IP Spoofing
D. IP地址扫描
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700000.html
点击查看答案
756.Hi Sec Insight支持日志有预定义规则、自定义关联规则、子规则,但不支持检测针对Web应用的攻击检测。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000f.html
点击查看答案
754.网络环境日趋复杂,网络安全事件频频发生。企业在加快信息化建设的同时不仅要抵御外部攻击,还要防止内部管理人员因操作失误等问题而卷入数据泄露、运维事故的漩涡。以下哪些选项可能降低运维操作风险。
A. 根据口令安全策略,运维安全审计系统定期自动修改后台资源帐户口令
B. 根据管理员配置,实现运维用户与后台资源帐户对应,限制帐户的越权使用
C. 各部门系统独立认证,使用单一静态口令认证
D. 各系统独立运行、维护和管理,访问过程无审计监控
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001c.html
点击查看答案
434.NIP可以对上传下载的文件进行病毒扫描,防止内网PC感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700007.html
点击查看答案