三级安全要求中入侵防范包括____。A.应遵循最小安装原则,仅安装需要的组件和应用程序。B.应关闭不需要的系统服务、默认共享和高危端口。C.应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。D.应能够检测到重要节点进行入侵的行为,当发生严重入侵行为时进行日志记录即可,可以不提供报警。 【正确答案】A、B、C
等保2.0第三级安全管理要求“人员配备”测评实施中的要求至少配备一定数量的____。
浏览:519等保2.0第三级安全管理要求“人员配备”测评实施中的要求至少配备一定数量的____。A.系统管理员B.审计管理员C.安全主管D.安全管理员 【正确答案】A、B、D
在等保里,一般我们指的的三权分立指的是哪三权?____
浏览:775在等保里,一般我们指的的三权分立指的是哪三权?____A.系统管理B.安全管理C.网络管理D.审计管理 【正确答案】A、B、D
物联网分为哪些层?____
浏览:471物联网分为哪些层?____A.现场控制层B.感知层C.网络传输层D.处理应用层 【正确答案】B、C、D
移动互联安全扩展要求提出特殊保护要求,增加的内容包括:____。
浏览:468移动互联安全扩展要求提出特殊保护要求,增加的内容包括:____。A.无线接入点的物理位置B.移动终端管控C.移动应用管控D.移动应用软件采购E.移动应用软件开发 【正确答案】A、B、C、D、
等保2.0技术要求包括的控制类包括:____。
浏览:515等保2.0技术要求包括的控制类包括:____。A.安全物理环境B.安全通信网络C.安全区域边界D.安全计算环境E.安全管理中心F.安全管理制度【正确答案】A、B、C、D、
等保2.0建设核心思想包括:____。
浏览:544等保2.0建设核心思想包括:____。A.以可信认证为基础,构建一个可信的业务系统执行环境B.以访问控制技术为核心,实现主体对客体的受控访问C.构建集中管控、最小权限管理与三权分立的管理平台D.以安全监控为重点目标,仅重点系统强调安全防护理念 【正确答案】A、B、C
等保2.0中所提出的“一个中心,三重防护”中的三重防护是:____。
浏览:662等保2.0中所提出的“一个中心,三重防护”中的三重防护是:____。A.通信网络防护B.区域边界防护C.重要数据防护D.计算环境防护 【正确答案】A、B、D
等保2.0三级系统,应核查是否部署了具备运行状态监测功能的系统或设备,能够对____的运行状况进行集中监测。
浏览:603等保2.0三级系统,应核查是否部署了具备运行状态监测功能的系统或设备,能够对____的运行状况进行集中监测。A.网络链路B.安全设备C.网络设备D.服务器 【正确答案】A、B、C、D
工业控制系统信息安全主要思想包括哪些体系?____
浏览:595工业控制系统信息安全主要思想包括哪些体系?____A.安全防护检测体系B.安全态势分析体系C.云服务体系D.攻击溯源分析体系 【正确答案】A、B、C
新的等级保护标准重点强调的关键技术包括:____。
浏览:641新的等级保护标准重点强调的关键技术包括:____。A.可信计算技术B.强制访问控制C.审计追查技术D.结构化保护技术E.多级互联技术 【正确答案】A、B、C、D、
等保2.0三级系统可基于可信根对通信设备的系统____、____、重要配登参数和____等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
浏览:684等保2.0三级系统可基于可信根对通信设备的系统____、____、重要配登参数和____等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。A.引导程序B.系统程序C.应用程序D.通信应用程序 【正确答案】A、B、D