2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()
A.实时监控技术。
B.访问控制技术。
C.信息加密技术。
D.身份认证技术。
A.实时监控技术。
B.访问控制技术。
C.信息加密技术。
D.身份认证技术。
第1题
下面哪一项最好地描述了组织机构的安全策略?()
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理者意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
第2题
以下哪种技术用来描述异步传输模式(ATM)?()
A、报文交换;
B、信元交换;
C、电路交换;
D、无连接服务
第3题
基于网络的入侵检测系统一般不部署在以下位置()。
A、防火墙内
B、防火墙外
C、主机上
D、防火墙内外都有
第4题
下列哪项不是SSECMM中规定的系统安全工程过程类:()
A.工程
B.组织
C.项目
D.资产
第5题
发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是:()
A.网络和基础设施区域边界重要服务器
B.网络和基础设施区域边界计算环境
C.网络机房环境网络接口计算环境
D.网络机房环境网络接口重要服务器
第6题
下面哪个口令的安全性最高()
A、integrity1234567890
B、! 7es6RFE,,,d195ds SDa
C、passW odassW odassW od
D、ichunqiuadmin123456
第7题
下述选项中对于"风险管理"的描述正确的是:()
A.安全必须是完美无缺、面面俱到的。
B.最完备的信息安全策略就是最优的风险管理对策
C.在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍.
D.防范不足就会造成损失:防范过多就可以避免损失。
第9题
以下关于“最小特权”安全管理原则理解正确的是:()
A、组织机构内的敏感岗位不能由一个人长期负责
B、对重要的工作进行分解,分自己给不同人员完成
C、一个人有且仅有其执行岗位所足够的许可和权限
D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
第10题
以下人员中,谁负有决定信息分类级别的责任?()
A、用户
B、数据所有者
C、审计员
D、安全官
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!