网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
某机构通过一张网络拓扑图为甲方编写了信息安全规划并实施,其后发现实施后出现诸多安全隐患并影响业务运行效率,其根本的原因是()
- A、设计方技术能力不够
- B、没有参照国家相关要求建立规划设计
- C、没有和用户共同确立安全需求
- D、没有成熟实施团队和实施计划
参考答案
更多 “某机构通过一张网络拓扑图为甲方编写了信息安全规划并实施,其后发现实施后出现诸多安全隐患并影响业务运行效率,其根本的原因是()A、设计方技术能力不够B、没有参照国家相关要求建立规划设计C、没有和用户共同确立安全需求D、没有成熟实施团队和实施计划” 相关考题
考题
下图为某公司网络管理员规划的新办公大楼网络拓扑图,针对该网络规划,以下说法中不合理的是( )。A.核心交换机之间可以采用 VRRP 、虚拟化等技术手段B.网络内各 VLAN 之间访问需要经过两台核心交换设备中的一台C.接入交换机多采用三层交换机D.网络拓扑结构可靠
考题
论企事业单位内部网的安全策略企事业单位内部网络的建设是其信息化的基础。近几年,许多企事业单位都陆续建立了自己的内部网络,并通过各种方法与Internet相连。网络信息安全已经成为企事业单位信息化成功实施的关键因素。请围绕“企事业单位内部网的安全策略”论题,依次对以下3个方面进行论述。1.概要叙述你参与规划、设计的网络工程项目及你所担任的主要工作。2.具体叙述在规划、设计该网络工程项目时需要考虑的安全因素和选择安全标准的策略,以及在工程实施过程中所采取的综合安全措施。3.结合你的项目经历,评价所采取的安全措施及其效果,以及其中可以改进的方面。
考题
按照实施过程的先后,网络工程在( )。阶段通常包括确定网络总体目标和设计原则,进行网络总体设计和拓扑结构设计,确定网络选型和进行网络安全设计等方面的内容。A.网络实施
B.网络规划
C.网络设计
D.网络监控
考题
当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()A、将被攻击设备从网络中隔离出来B、立即向信息系统主管部门负责人报告C、查看并记录系统关键信息D、对系统当前状态进行备份
考题
单选题关于应急处置的准备阶段,合理规划并实施整个系统的构架和网络拓扑。具体措施不包括()A
依据网络的用途区分内外网络B
严格制定各个区域的访问控制策略C
根据网络中传输数据的安全要求进行区域划分D
安装防火墙并合理地配置管理防火墙
考题
单选题某机构通过一张网络拓扑图为甲方编写了信息安全规划并实施,其后发现实施后出现诸多安全隐患并影响业务运行效率,其根本的原因是()A
设计方技术能力不够B
没有参照国家相关要求建立规划设计C
没有和用户共同确立安全需求D
没有成熟实施团队和实施计划
考题
单选题对信息系统实施等级保护的过程中,()通过安全需求分析判断信息系统的安全保护现状与国家等级保护基本要求之间的差距,确定安全需求,然后根据信息系统的划分情况、信息系统定级情况、信息系统承载业务情况和安全需求等,设计合理的、满足等级保护要求的总体安全方案,并制订安全实施规划等,以指导后续的信息系统安全建设工程的实施A
系统定级阶段B
安全规划设计阶段C
安全实施阶段D
安全运行维护阶段
考题
单选题对信息系统实施等级保护的过程中,()通过安全方案详细设计、安全产品的采购、安全控制的开发、安全控制集成、机构和人员的配置、安全管理制度的建设、人员的安全技能培训等环节,将安全规划设计阶段的安全方针和策略具体落实到信息系统中去,其最终的成果是提交满足用户安全需求的信息系统以及配套的安全管理体系A
系统定级阶段B
安全规划设计阶段C
安全实施阶段D
安全运行维护阶段
考题
单选题当发现网页被篡改或通过IDS发现有黑客正在实施网络攻击时,应首先()A
将被攻击设备从网络中隔离出来B
立即向信息系统主管部门负责人报告C
查看并记录系统关键信息D
对系统当前状态进行备份
考题
多选题针对风险合理的防御/控制措施也包括一些技术上的工作,如()A合理规划并实施整个系统的构架,包括网络拓扑B加强网络的安全C加固主机系统D增强应用程序的抗攻击能力E收集系统的审核日志
热门标签
最新试卷