网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
某应用系统采用防火墙技术来实现安全防护,在进行防护测试时,设计的测试点不包括( ).
A.是否支付对HTTP、FTP、SMTP等服务类型的访问控制
B.是否在检测到入侵事件时,自动执行切断服务、记录入侵过程等动作
C.是否支持交换和路由两种工作模式
D.是否考虑到防火墙的冗余设计
B.是否在检测到入侵事件时,自动执行切断服务、记录入侵过程等动作
C.是否支持交换和路由两种工作模式
D.是否考虑到防火墙的冗余设计
参考答案
参考解析
解析:
更多 “某应用系统采用防火墙技术来实现安全防护,在进行防护测试时,设计的测试点不包括( ).A.是否支付对HTTP、FTP、SMTP等服务类型的访问控制 B.是否在检测到入侵事件时,自动执行切断服务、记录入侵过程等动作 C.是否支持交换和路由两种工作模式 D.是否考虑到防火墙的冗余设计” 相关考题
考题
以下关于软件系统安全防护策略的叙述,不正确的是______。A.网闸的主要目的是实现内网和外网的物理隔离B.防火墙的主要目的是实现内网和外网的逻辑隔离C.入侵检测系统通常部署在防火墙之外D.安全日志属于被动防护策略A.B.C.D.
考题
●某应用系统采用防火墙技术来实现安全防护,在进行安全防护测试时,设计的测试点不包括(32)。A.是否支持对HTTP、FTP、SMTP等服务类型的访问控制B.是否在检测到入侵事件时,自动执行切断服务、记录入侵过程等动作C.是否支持交换和路由两种工作模式D.是否考虑到防火墙的冗余设计
考题
以下关于软件系统安全防护策略的叙述,不正确的是(53)。A.网闸的主要目的是实现内网和外网的物理隔离B.防火墙的主要目的是实现内网和外网的逻辑隔离C.入侵检测系统通常部署在防火墙之外D.安全日志属于被动防护策略
考题
某应用系统采用防火墙技术来实现安全防护,在进行安全防护测试时,设计的测试点不包括______。A.是否支持对HTTP、FTP、SMTP等服务类型的访问控制
B.是否在检测到入侵事件时,自动执行切断服务、记录入侵过程等动作
C.是否支持交换和路由两种工作模式
D.是否考虑到防火墙的冗余设计
考题
某企业最近上线了ERP系统,该系统运行的网络环境如图所示。企业信息中心目前拟对该系统相关安全防护体系进行全面的安全性测试,以提供全面的安全测评报告。
为对抗来自外网或内网的主动攻击,系统通常会采用多种安全防护策略,请给出四种常见的安全防护策略并进行简要解释。结合一种在图中明确标识出的安全防护策略机制,说明针对该机制的安全测试应包含哪些基本测试点。
考题
根据电力用户用电信息采集系统实际应用情况,电力用户用电信息采集系统与无线公网之间应采用()技术来保证远程数据接入的安全防护。A、逻辑强隔离设备;B、入侵检测;C、防火墙技术;D、VPN。
考题
信息系统划分为()四个层次进行安全防护设计,以实现层层递进,纵深防御,系统的物理安全和数据安全依照GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》。A、边界;B、网络环境;C、主机系统;D、操作系统;E、应用系统。
考题
公司智能电网业务系统信息安全防护划分为物理环境安全防护、()、边界安全防护、网络环境安全防护、主机系统安全防护、应用与数据安全防护六个层次进行主动全面的安全防护措施设计。A、生产大区安全防护B、业务终端安全防护C、信息大区安全防护D、信息内网安全防护
考题
单选题相关安全技术包括()A
密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估B
常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估C
密码技术和应用、常见网络安全技术、恶意代码防护技术、系统和应用安全、数据备份和恢复D
密码技术和应用、恶意代码防护技术、系统和应用安全、数据备份和恢复、风险评估
考题
判断题TDCS系统应采用防火墙、入侵监测、病毒防护、身份认证等安全设施。A
对B
错
热门标签
最新试卷