安全设计与实施时,管理措施的实现不涵盖以下哪方面?A.管理制度建设与修订B.服务商管理和监控C.管理机构和人员设置D.实施过程的安全管理 【正确答案】B
用户收到了一封可疑的电子邮件,要求用户提供银行账户及口令,这是属于何种攻击手段?
浏览:333用户收到了一封可疑的电子邮件,要求用户提供银行账户及口令,这是属于何种攻击手段?A.缓存区溢出攻击B.钓鱼攻击C.暗门攻击D.DDoS攻击 【正确答案】B
根CA密钥更新时,应产生()个新的证书。
浏览:214根CA密钥更新时,应产生()个新的证书。A.1B.2C.3D.4 【正确答案】C
实现操作系统安全子系统的可信度量,应在操作系统启动时进行(),确保操作系统内核的静态完整性。
浏览:308实现操作系统安全子系统的可信度量,应在操作系统启动时进行(),确保操作系统内核的静态完整性。A.完整性度量B.保密性度量C.可信度量D.自检 【正确答案】A
网络隔离产品对所有主客体之间发送和接收的信息流均执行网络层(),还原成应用层数据。
浏览:277网络隔离产品对所有主客体之间发送和接收的信息流均执行网络层(),还原成应用层数据。A.协议剥离B.协议转换C.数据加密D.协议重构 【正确答案】A
信息系统安全审计产品应能够对高频发生的相同告警事件进行(),避免出现告警风暴。
浏览:316信息系统安全审计产品应能够对高频发生的相同告警事件进行(),避免出现告警风暴。A.合并告警B.抽样告警C.屏蔽D.归一化处理 【正确答案】A
操作系统采用()的方法为操作系统的指定主体和客体(例如:系统进程、文件、目录等)标明其安全属性。
浏览:354操作系统采用()的方法为操作系统的指定主体和客体(例如:系统进程、文件、目录等)标明其安全属性。A.安全审计B.标记C.鉴别D.访问控制 【正确答案】B
路由器应具备()功能,在网络边界阻断源IP地址欺骗攻击。
浏览:268路由器应具备()功能,在网络边界阻断源IP地址欺骗攻击。A.IP/MAC地址绑定B.加密C.路由控制D.单播逆向路径转发 【正确答案】D
路由器使用的路由协议应支持()功能,保证路由是由合法的路由器发出的,并且在转发过程中没有被改变。
浏览:346路由器使用的路由协议应支持()功能,保证路由是由合法的路由器发出的,并且在转发过程中没有被改变。A.优先级调度B.流量控制C.路由认证D.单播逆向路径转发 【正确答案】C
路由器应能够按照业务重要性对设备本身需进行解析处理的协议流量进行()。
浏览:293路由器应能够按照业务重要性对设备本身需进行解析处理的协议流量进行()。A.优先级调度B.路由选择C.流量控制D.加密 【正确答案】A
在网络安全等级保护基本要求通用部分中,针对安全通信网络从()起提出网络架构要求。
浏览:362在网络安全等级保护基本要求通用部分中,针对安全通信网络从()起提出网络架构要求。A.第一级B.第二级C.第三级D.第四级 【正确答案】B
()安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
浏览:307()安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。A.第一级B.第二级C.第三级D.第四级 【正确答案】C