331.下列关于UMA部署场景的描述,正确的选项有哪些?
A. 支持多种运维工具,包括:Mstsc、SecureCRT、WinSCP等 。
B. 可以识别字符命令、SQL语句等,但是无法识别图形操作。
C. 可以代理SSH、TELNET、 FTP、 SFTP、RDP、VNC等协议 。
D. UMA可以旁路部署到用户网络中,不改变原有网络结构。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700016.html
点击查看答案
39.在实现云端数据存储安全时,以下选项中不需要涉及的是哪一项?
A. 文档加密
B. 密钥管理
C. 数据库加密
D. 数据上传加密
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700016.html
点击查看答案
120.以下哪些措施可以防范利用零日漏洞传播的病毒?
A. 部署沙箱
B. 部署防火墙
C. 使用态势感知技术
D. 部署漏扫设备
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700015.html
点击查看答案
850.随着网络的日益普及,网络中潜藏着的风险。网络安全审计在提高系统的可靠性和安全性方面可以发挥重要的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700007.html
点击查看答案
557.通过拖拽将左侧采取的措施与右侧防御的数据凤险——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700026.html
点击查看答案
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看答案
61.有关华为实现业务安全韧性的方法,以下哪一项是错误的?
A. 采用AI技术弥补威胁防御的滞后性。
B. 摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性。
C. 通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击。
D. 通过关联分析与协同联防方式实现主动安全。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700005.html
点击查看答案
392.在公开的数据中,等价类内敏感属性值如果相同,则有敏感属性披露的风险,以下哪项技术用于消除此种风险?
A. 数据屏蔽技术
B. 态势感知技术
C. K-匿名技术
D. L-多样性技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000f.html
点击查看答案
614.()基于成熟自研商用大数据平台FusionInsight开发,结合智能检测算法可进行多维度海量数据关联分析,主动实时的发现各类安全威胁事件,还原出整个API攻击链攻击行为。(全英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700003.html
点击查看答案
859.IPv6地址长度为128比特,每 () (数字)比特划分为一段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700024.html
点击查看答案