989.《一般数据保护条例>( )旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?
A. 知情权
B. 控制权
C. 访问权
D. 册除权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700005.html
点击查看答案
91.以下关于信息安全管理的指导原则的描述,不正确的是哪一项?
A. 信息安全需要积极防御和综合防范。
B. 需要综合考虑社会因素对信息安全的制约。
C. 需要明确国家、企业和个人对信息安全的职责和可确认性。
D. 工程原则中降低复杂度的原则是需要实现访问的最大特权控制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700015.html
点击查看答案
305.以下关于FW的应用行为控制功能的描述,错误的有哪些项?
A. 如果在文件下载页面选择专用的下载工具(如BT、电驴等)进行下载,HTTP文件下载控制功能同样可以进行有效管控
B. 在报文来回路径不一致的组网环境中,应用行为控制功能可能不可用
C. 文件上传大小/文件下载大小限制对支持断点续传的文件上传/下载同样有效
D. 应用行为控制特性支持IPv4和IPv6
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000d.html
点击查看答案
388.以下关于园区安全联动的描述,错误的是哪一项?
A. 能够智能检测威胁
B. 控制器能够实时阻断威胁
C. 能够对全网的数据进行采集
D. 安全设备会将流量日志上报给CIS进行分析
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000d.html
点击查看答案
1315.NGE作为NGFW检测引擎,提供IPS、反病毒和URL过滤等内容安全相关的功能,有效保证内网服务器和用户免受威胁的侵害。根据内容安全引擎( )的工作过程,请按照执行的先后顺序将左侧工作步骤拖入右侧对应顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700002.html
点击查看答案
1190.以下哪些选项属于对数据进行假名化处理的方法
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700018.html
点击查看答案
417.NIP网络智能防护系统的威胁防护支持以下哪些选项的客户端防护?
A. 提供浏览器及其插件(JS、 ActiveX等) 的安全防护
B. 提供对欺骗类应用软件的防护
C. 提供对Word、PDF、F1ash、 AVI等文件的防护
D. 提供对操作系统漏洞的防护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700021.html
点击查看答案
1367.在华为的APT威胁防御架构中,HiSec Insight主要采集信息进行大数据安全分析,其中不包括以下哪一项的信息?
A. 情报信息数据
B. 防火墙威胁日志
C. 防火墙系统日志
D. netflow
E. 流探针Metadata元数据
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700017.html
点击查看答案
1323.诱饵是投放在互联网或企业内网里的各种留给攻击者的虚假情报,很多情报是都极具诱惑力,诱导攻击者快速进入被控状态。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001d.html
点击查看答案
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?
A. 文件管理
B. 键盘监控
C. 屏幕监控
D. 命令执行
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看答案