【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
AB
解析
暂无解析
相关试题
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
某商场记录(统计)销售情况的数据库中,对每一种商品采用了国家统一的商品编码。这种做法的好处不包括___
A. :节省存储量
B. :确保唯一性
C. :便于人识别
D. :便于计算机处理
【单选题】
某地区对高二学生举行了一次数学统考,并按“成绩一人数”绘制了分布曲线。考试成绩呈___,分布比较合理。
A. :比较平坦的均匀分布
B. :两头高中间低的凹型分布
C. :大致逐渐降低的分布
D. :两头低中间高的正态分布
【单选题】
以下关于Windows7文件名的叙述中, ___是正确的。
A. :文件名中间可包含换行符
B. :文件名中可以有多种字体
C. :文件名中可以有多种字号
D. :文件名中可以有汉字和字母
【单选题】
以下关于电子邮件的叙述中,不正确的是___。
A. :发送电子邮件时,通讯双方必须都在线
B. :一封电子邮件可以同时发送给多个用户
C. :可以通过电子邮件发送文字、图像、语音等信息
D. :电子邮件比人工邮件传送迅速、可靠,且范围更广
【单选题】
以下关于文件压缩的叙述中,不正确的是___。
A. :文件压缩可以节省存储空间
B. :文件压缩可以缩短传输时间
C. :文件压缩默认进行加密保护
D. :右击文件名可操作文件压缩或解压
【单选题】
以下关于文件压缩的叙述中,不正确的是___。
A. :文件压缩可以节省存储空间
B. :文件压缩可以缩短传输时间
C. :文件压缩默认进行加密保护
D. :右击文件名可操作文件压缩或解压
【单选题】
黑屏是微机显示器常见的故障现象。发生黑屏时需要检查的项目不包括___。
A. :检查显示器电源开关是否开启,电源线连接是否良好
B. :检查显示器信号线与机箱内显卡的连接是否良好
C. :检查显示器亮度、对比度等按钮是否调在正常位置
D. :检查操作系统与应用软件的输入输出功能是否正常
【单选题】
计算机使用了一段时间后,系统磁盘空间不足,系统启动时间变长,系统响应延迟,应用程序运行缓慢,此时,需要对系统进行优化,___不属于系统优化工作。
A. :清除系统垃圾文件
B. :升级操作系统和应用程序
C. :关闭不需要的系统服务
D. :禁用额外自动加载的程序
【单选题】
Windows7不能将信息传送到剪贴板的方法是___。
A. :用“复制”命令把选定的对象送到剪贴板
B. :用“剪切”命令把选定的对象送到剪贴板
C. :用CTRL+V把选定的对象送到剪贴板
D. :Alt+PrintScreen把当前窗口送到剪贴板
推荐试题
【单选题】
监控项目工作过程涉及以下内容, 除了 ( )。
A. 把项目的实际绩效与项目管理计划进行比较
B. 确保项目与商业需求保持一致
C. 实施已批准的变更
D. 做出预测, 更新项目信息库
【单选题】
以下关于变更请求的说法哪项是错误的?( )
A. 可以由外部或内部项目相关方提出
B. 可以来自项目相关方的自由选择或新颁发法律的强制要求
C. 可以是直接提出的, 或从某种事情推断而来的
D. 可以是项目相关方以正式或非正式的形式提出的
【单选题】
纠正措施是指 ( )
A. 为了修正不一致的产品而进行的有目的的活动
B. 为确保项目工作的未来绩效符合项目管理计划而进行的有目的的活动
C. 为使项目工作绩效重新与项目管理计划一致而进行的有目的的活动
D. 对正式受控的项目文件或计划等进行的变更, 以反映修改或增加的意见或内容
【单选题】
关于实施整体变更控制, 以下哪个说法是正确的? ( )
A. 整体变更控制只针对较大的变更, 而不必针对较小的变更
B. 整体变更控制要针对所有变更, 无论大小
C. 整体变更控制通常由变更控制委员会进行
D. 整体变更控制只针对关于项目计划的变更请求, 而不针对各种纠正措施建议
【单选题】
项目绩效测量基准通常是下列哪些基准的综合, 以便用于考核项目执行情况?( )
A. 范围、 进度、 成本和质量基准
B. 范围、 进度和成本基准
C. 进度、 成本和质量基准
D. 范围、 进度、 风险和成本基准
【单选题】
指导与管理项目工作过程需要做下列各项, 除了 ( )
A. 实施由管理层提出的变更请求
B. 按项目管理计划的规定, 实施各种项目活动
C. 随项目实施收集工作绩效数据
D. 管理各种技术、 人际和组织接口
【单选题】
下列关于配置控制的说法正确的是 ( )。
A. 配置控制重点关注项目的进度和成本基准
B. 配置控制重点关注项目的技术规范
C. 配置控制重点关注项目的资源配置
D. 配置控制重点关注项目的人力资源配置
【单选题】
项目团队为外部客户开展项目, 下列说法正确的是 ( }。
A. 只需要签合同, 不需要制定项目章程
B. 项目章程相当于合同, 两者准备一个就可以
C. 合同和项目章程都需要准备
D. 合同必须签订, 是否需要项目章程则取决于客户的要求
【单选题】
客户提出延期 1 个月的变更请求 , 项目团队应该重点评审 ( )
A. 该变更请求对项目进度目标的影响
B. 该变更请求对整体项目目标的影响
C. 进度变化对项目成本目标的影响
D. 该变更请求可能引发的项目风险
【单选题】
项目经理审查了某个变更,发现它既不完全符合批准要求, 也没有充足的理由被否决, 接下来应该如何行动?( )
A. 提交给变更控制委员会处理
B. 推迟对该变更的决策
C. 否决该变更
D. 继续评估该变更
【单选题】
结束项目或阶段过程包括下列哪项工作? ( )
A. 项目或阶段的合同收尾所需的全部工作
B. 项目或阶段的财务收尾所需的全部工作
C. 项目或阶段的法律收尾所需的全部工作
D. 项目或阶段的行政收尾所需的全部工作
【单选题】
以下是访谈中记录的客户要求 , 哪一项可以作为项目的需求? ( )
A. 办公场所装修要高档
B. 软件操作要便捷
C. 成本控制在合同额的±10% 范围内
D. 购买足够客户使用的车辆
【单选题】
项目范围管理旨在确保 ( )。
A. 做尽可能多的工作, 使项目尽可能完美
B. 只做为成功完成项目所需要的工作
C. 为客户提供额外的产品功能
D. 确定不包括在项目范围内的工作
【单选题】
一共 9 人参与需求排序的决策, 最后结果显示 4 人同意目前的排序, 5 人反对。项目经理决定重新开会讨论需求的排序。 这是采用了哪种决策技术?( )
A. 投票
B. 大多数同意
C. 相对多数同意
D. 独裁型决策制定
【单选题】
在创建WBS 时, 为 WBS 组件制定和分配标识编码后的下一步工作是 ()
A. 识别和分析可交付成果及相关工作
B. 确定 WBS 的结构和编排方法
C. 自上而下逐层细化分解
D. 核实可交付成果分解的程度是否恰当