电子政务安全性的基础建立在()A、入侵检测系统B、PKI/PMI安全平台C、反病毒系统D、与互联网物理隔离

题目

电子政务安全性的基础建立在()

  • A、入侵检测系统
  • B、PKI/PMI安全平台
  • C、反病毒系统
  • D、与互联网物理隔离

相似考题
更多“电子政务安全性的基础建立在()A、入侵检测系统B、PKI/PMI安全平台C、反病毒系统D、与互联网物理隔离”相关问题
  • 第1题:

    支撑类基础安全技术防护手段包括:()。

    A.入侵检测系统

    B.防病毒系统

    C.大规模网络安全事件监控系统

    D.网络安全管控平台


    参考答案:A, B, C, D

  • 第2题:

    基本安全防御系统是指网络中安装的基本安全设施,它主要包括()等。

    • A、防火墙和漏洞扫描系统
    • B、Web防篡改系统和安全隔离系统
    • C、基于网络的入侵检测系统和基于主机的入侵检测系统
    • D、入侵反攻击系统

    正确答案:A,B,C

  • 第3题:

    追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。

    • A、蜜罐/蜜网
    • B、入侵检测系统
    • C、安全审计系统
    • D、反木马、反病毒软件

    正确答案:A

  • 第4题:

    电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。

    • A、物理安全
    • B、安全标准
    • C、网络基础平台安全
    • D、信息资源层安全

    正确答案:A,C,D

  • 第5题:

    电子政务安全防范技术包括()

    • A、反病毒系统、防火墙系统
    • B、虚拟专用网
    • C、物理隔离系统
    • D、入侵检测系统

    正确答案:A,B,C,D

  • 第6题:

    为保证绵阳政务网的安全,采取了哪些防范措施().

    • A、电子政务中心机房建设按照国家相关标准和规范施工安装
    • B、与互联网物理隔离
    • C、建立完善的信息防御系统
    • D、建立基于公钥技术的PKI系统

    正确答案:A,C,D

  • 第7题:

    阅读以下关于电子政务系统安全架构的叙述,回答问题1至问题3。 博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分两年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。 由于该电子政务系统涉及政府安全问题,为了从整个架构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。 对于复杂系统的设计与建设,在不同阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。请结合工程的实际情况,用200字以内文字,简要说明使用PKI还存在哪些重要的非技术因素方面的阻力。


    正确答案: 对于复杂系统的设计与建设,在不同阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。而在网络安全的设计与实施方面,同样也会遇到非技术因素的阻力。对于PKI技术来说,其非技术因素的阻力主要体现在以下几个方面:
    (1)相关法律、法规还不健全:相对国外而言,我国的网络安全法律、法规与标准的制定起步较晚。虽然发展到目前已经形成了较为完善的体系,但仍然存在许多缺陷和不足。例如,我国还缺少有关电子政府安全保障的专门法规、政策以及地方性法规和政策,难免导致法规执行的针对性不强。另外,在法规的执行方面也还存在着一些问题,例如,存在着执行不力的情况。
    (2)使用者操作水平参差不齐:信息技术在我国的发展也明显晚于发达国家,大部分人的计算机操作水平还处于相对较低的水平;加上PKI所引入的数字签名、密钥管理等方面都需要较复杂、费解的操作。很容易出现用户不会用,甚至可能会因没有妥善保管密钥、证书而引发的非技术问题。
    (3)使用者心理接受程度问题:政府大部分的公务员都还是比较习惯于纸质材料、亲笔签字的习惯,一时还无法接受电子式签名的形式,这也会给推行PKI及数字签名带来巨大的阻力。

  • 第8题:

    调度中心应当具有()等安全防护手段,提高电力二次系统整体安全防护能力。

    • A、防火墙、入侵检测、安全审计、安全认证装置
    • B、安全隔离装置、安全认证装置、安全审计、安全管理平台
    • C、病毒防护、入侵检测、安全审计、安全管理平台
    • D、安全隔离装置、病毒防护、防火墙、安全管理平台

    正确答案:C

  • 第9题:

    填空题
    电子政务整个网络系统主要包括统一的安全电子政务平台、互联网、内联网与()四个部分。

    正确答案: 外网
    解析: 暂无解析

  • 第10题:

    多选题
    构建电子政务外网安全体系时,要注意采用的安全措施包括()
    A

    要在外网与互联网之间建立逻辑隔离屏障

    B

    利用防火墙控制网站与internet的直接相连

    C

    在外网的安全平台中使用文件监控系统

    D

    在外网设置入侵检测、漏洞扫描、主机审查等系统

    E

    建立网络安全管理制度、信息发布登记制度和信息内容审核制度


    正确答案: D,C
    解析: 暂无解析

  • 第11题:

    多选题
    电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。
    A

    物理安全

    B

    安全标准

    C

    网络基础平台安全

    D

    信息资源层安全


    正确答案: D,B
    解析: 暂无解析

  • 第12题:

    单选题
    电子政务安全性的基础建立在()
    A

    入侵检测系统

    B

    PKI/PMI安全平台

    C

    反病毒系统

    D

    与互联网物理隔离


    正确答案: C
    解析: 暂无解析

  • 第13题:

    在数据的机密性、可靠性和完整性方面,以下哪项可以对互联网业务提供最全面的控制?()

    • A、安全套接字层(SSL)
    • B、入侵检测系统(IDS)
    • C、公钥基础架构(PKI)
    • D、虚拟专用网络(VPN)

    正确答案:C

  • 第14题:

    边界安全实际上是指边界的接入安全,边界安全技术是指面向互联网的边界安全体系,包括:边界路由器、()、入侵检测系统、()、UTM、隔离网闸与VPN技术等。


    正确答案:防火墙;入侵防御系统

  • 第15题:

    构建电子政务外网安全体系时,要注意采用的安全措施包括()

    • A、要在外网与互联网之间建立逻辑隔离屏障
    • B、利用防火墙控制网站与internet的直接相连
    • C、在外网的安全平台中使用文件监控系统
    • D、在外网设置入侵检测、漏洞扫描、主机审查等系统
    • E、建立网络安全管理制度、信息发布登记制度和信息内容审核制度

    正确答案:A,C,D,E

  • 第16题:

    电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。

    • A、物理安全
    • B、安全标准
    • C、网络基础平台安全
    • D、信息资源层安全
    • E、业务应用层安全

    正确答案:A,C,D,E

  • 第17题:

    为保证电子政务的安全,需要采取哪些防范措施()

    • A、建立完善的信息防御系统
    • B、与互联网物理隔离
    • C、电子政务核心机房按照国家相关标准和规范施工安装
    • D、建立基于公钥技术的PKI系统

    正确答案:A,C,D

  • 第18题:

    绵阳电子政务安全性的基础建立在().

    • A、PKI/PMI安全平台
    • B、入侵检测系统
    • C、与互联网物理隔离
    • D、反病毒系统

    正确答案:A

  • 第19题:

    支撑类基础安全技术防护手段包括:()。

    • A、入侵检测系统
    • B、防病毒系统
    • C、大规模网络安全事件监控系统
    • D、网络安全管控平台

    正确答案:A,B,C,D

  • 第20题:

    电能量计量系统(TMR)与调度管理系统互联,中间应采取()装置。

    • A、硬件防火墙
    • B、横向物理隔离装置
    • C、纵向加密认证装置
    • D、入侵检测系统

    正确答案:B

  • 第21题:

    单选题
    追踪黑客踪迹、分析黑客攻击手段的最佳方案是()。
    A

    蜜罐/蜜网

    B

    入侵检测系统

    C

    安全审计系统

    D

    反木马、反病毒软件


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    支撑类基础安全技术防护手段包括:()。
    A

    入侵检测系统

    B

    防病毒系统

    C

    大规模网络安全事件监控系统

    D

    网络安全管控平台


    正确答案: D,C
    解析: 暂无解析

  • 第23题:

    多选题
    基本安全防御系统是指网络中安装的基本安全设施,它主要包括()等。
    A

    防火墙和漏洞扫描系统

    B

    Web防篡改系统和安全隔离系统

    C

    基于网络的入侵检测系统和基于主机的入侵检测系统

    D

    入侵反攻击系统


    正确答案: C,B
    解析: 暂无解析