87.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?
A. 行政管理性访问控制
B. 逻辑/技术性访问控制
C. 物理性访问控制
D. 纠正性访问控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700012.html
点击查看答案
1204.以下关于华为安全方案设计原则的描述,错误的是哪一项?
A. 整体规划,分步建设
B. 分域保护,务求实效
C. 综合防范,整体安全
D. 纵深防御,云化管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700013.html
点击查看答案
774.在日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。内网代理转发通常有以下哪些选项的常用工具?
A. sockscap
B. proxifier
C. LCX
D. Proxychains
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700022.html
点击查看答案
327.下列关于态势感知的描述,错误的是哪一项?
A. 态势感知将各个安全产品上报的告警进行汇聚,为安全事件的处置决策提供依据。
B. 态势感知可以对攻击事件、威胁告警和攻击源头进行分类统计和聚合分析。
C. 紧急情况下可以授权态势感知设备阻断渗透攻击行为,避免内部网络遭受侵害。
D. 态势感知能够检测出多种云上安全风险。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700012.html
点击查看答案
246.综合考虑成本、可操作性等因素,制定风险处理计划在( )完成
A. ISMS建立阶段
B. 实施和运行阶段
C. 监视和评审阶段
D. 保持和改进阶段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700016.html
点击查看答案
1160.请通过拖拽将左侧容器安全服务的组件和右侧各组件的作用一一对应
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700022.html
点击查看答案
1032.传输层DDoS攻击属于常见的DDoS政击类型,以下哪一选项不属于传输层DDoS攻击的一种
A. UDP Flood攻击
B. Stream Flood
C. SYN Flood攻击
D. SIP Flood攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700023.html
点击查看答案
655.华为云的块存储、对象存储、文件存储等服务均将客户数据隔离作为重要特性,客户服务的设计实现完全一致。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700024.html
点击查看答案
473.当我们经过主机扫描得到存活主机,有了攻击目标后,我们就需要扫描目标主机的开放端口。常用端口扫描技术有很多。请将下列常用端口扫描技术与其对应的实现原理进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001e.html
点击查看答案
8.如果在入侵防卸配置文件中,同时使用了签名,签名过滤器以及例外签名,当有流量优配到该配置文件时,以下关于匹配的顺序,正确的有哪个选项?
A. 例外签名>签名>签名过滤器
B. 例外签名>签名过滤器>签名
C. 签名>签名过滤器>例外签名
D. 签名过滤器>签名>例外签名
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700003.html
点击查看答案