189.华为UMA最多同时支持几种认证方式的登录模式?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700022.html
点击查看答案
401.以下关于运维安全的描述,错误的是哪个选项?
A. 堡垒机对运维人员的运维操作进行全面记录,并且可以按照安全策略,检验和审查运维人员操作,发现违规行为
B. 通过安全策略管理系统对安全策略进行统一管理
C. 对异地远程运维场景,外网运维人员通过L2TP VPN隧道可安全接入内网,登录堡垒机系统进行统一运维操作
D. 划分特定的运维管理区域,通过专门]的运维系统对安全设备进行统运维, 并且对运维人员的操作日志进行相应审计
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700014.html
点击查看答案
17.以下哪些选项属于针对应用层的DDoS攻击?
A. DNS反射攻击
B. UDP分片攻击
C. HTTP慢速攻击
D. TCP SYN泛洪攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700007.html
点击查看答案
1197.2021年6月《中华人民共和国数据安全法》已由十三届全国人大常委会第二十九次会议表决通过,《数据安全法》延续《网络安全法》的规定,以重要数据为锚点,对重要数据的处理活动提出了若干延展数据安全保护义务,主要包括以下哪些选项?
A. 重要数据相关活动定期开展包括重要数据的种类、数量,收集、存储、加工、使用数据的情况,并向有关主管部门发送风险评估报告。
B. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,适用《中华人民共和国网络安全法》的规定。
C. 重要数据的处理者应当明确数据安全负责人和管理机构。
D. 如果重要数据的处理活动影响或者可能影响国家安全的,应当接受国家安全审查。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001a.html
点击查看答案
403.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700026.html
点击查看答案
809.一般县级单位中的非涉密信息系统需要符合哪一级别的等级保护要求?
A. 监督保护级
B. 自主保护级
C. 强制保护级
D. 指导保护级
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001c.html
点击查看答案
1316.入侵防御签名用来描述网络中攻击行为的特征,防火墙通过将数据流的报文特征和入侵防御签名进行比较来检测和防范攻击。根据入侵防御特性配置流程,将左侧配置步骤拖入右侧方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700003.html
点击查看答案
524.随着网络技术的不断发展,以下哪些选项属于当前网络安全威胁的现状?
A. 网络攻击已经形成黑色产业链
B. 篡改网站、网站仿冒和恶意代码是常见的三大威胁
C. 信息安全漏洞层出不穷
D. 安全防护趋向复杂化、系统化
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700019.html
点击查看答案
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看答案
1058.HiSec Insight进行命令控制检测时,主要包含以下哪些项的检测能力
A. 流量基线异常分析
B. HTTP周期外联检
C. Ping Tunnel检测
D. DGA异常检测
E. 恶意C&C流检测
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700012.html
点击查看答案