下列哪种技术手段可以测试和验证网络设备和安全设备的业务处理能力?____A.综合网管平台B.登录设备查看相关配置C.访谈网络管理员D.设备的配置文档 【正确答案】A、B
等保2.0安全通信网络层面三级系统应提供____、____和____的硬件冗余,保证系统的可用性。
浏览:535等保2.0安全通信网络层面三级系统应提供____、____和____的硬件冗余,保证系统的可用性。A.通信线路B.系统C.关键网络设备D.关键计算设备 【正确答案】A、C、D
等保2.0安全区域边界层面访问控制应对____等进行检查,以允许/拒绝数据包进出。
浏览:676等保2.0安全区域边界层面访问控制应对____等进行检查,以允许/拒绝数据包进出。A.源目地址B.源目端口C.协议D.访问控制策略 【正确答案】A、B、C
以下属于等级保护 1.0 与等级保护 2.0 的主要区别的有:____。
浏览:560以下属于等级保护 1.0 与等级保护 2.0 的主要区别的有:____。A.名称上的变化B.保护对象有扩展C.控制措施分类不同D.通过结论变化E.测评方法有变化 【正确答案】A、B、C、D
三级安全要求中入侵防范包括____。
浏览:505三级安全要求中入侵防范包括____。A.应遵循最小安装原则,仅安装需要的组件和应用程序。B.应关闭不需要的系统服务、默认共享和高危端口。C.应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。D.应能够检测到重要节点进行入侵的行为,当发生严重入侵行为时进行日志记录即可,可以不提供报警。 【正确答案】A、B、C
等保2.0第三级安全管理要求“人员配备”测评实施中的要求至少配备一定数量的____。
浏览:520等保2.0第三级安全管理要求“人员配备”测评实施中的要求至少配备一定数量的____。A.系统管理员B.审计管理员C.安全主管D.安全管理员 【正确答案】A、B、D
在等保里,一般我们指的的三权分立指的是哪三权?____
浏览:776在等保里,一般我们指的的三权分立指的是哪三权?____A.系统管理B.安全管理C.网络管理D.审计管理 【正确答案】A、B、D
物联网分为哪些层?____
浏览:472物联网分为哪些层?____A.现场控制层B.感知层C.网络传输层D.处理应用层 【正确答案】B、C、D
移动互联安全扩展要求提出特殊保护要求,增加的内容包括:____。
浏览:469移动互联安全扩展要求提出特殊保护要求,增加的内容包括:____。A.无线接入点的物理位置B.移动终端管控C.移动应用管控D.移动应用软件采购E.移动应用软件开发 【正确答案】A、B、C、D、
等保2.0技术要求包括的控制类包括:____。
浏览:516等保2.0技术要求包括的控制类包括:____。A.安全物理环境B.安全通信网络C.安全区域边界D.安全计算环境E.安全管理中心F.安全管理制度【正确答案】A、B、C、D、
等保2.0建设核心思想包括:____。
浏览:545等保2.0建设核心思想包括:____。A.以可信认证为基础,构建一个可信的业务系统执行环境B.以访问控制技术为核心,实现主体对客体的受控访问C.构建集中管控、最小权限管理与三权分立的管理平台D.以安全监控为重点目标,仅重点系统强调安全防护理念 【正确答案】A、B、C
等保2.0中所提出的“一个中心,三重防护”中的三重防护是:____。
浏览:663等保2.0中所提出的“一个中心,三重防护”中的三重防护是:____。A.通信网络防护B.区域边界防护C.重要数据防护D.计算环境防护 【正确答案】A、B、D