更多“边界防护技术”相关问题
  • 第1题:

    机关单位对于涉密网络的安全保密技术防护,应当采取的措施是()。

    • A、身份鉴别
    • B、访问及信息流转控制
    • C、安全审计
    • D、边界安全防护

    正确答案:A,B,C,D

  • 第2题:

    机关、单位应当采取()措施,加强涉密网络安全保密技术防护。

    • A、身份鉴别
    • B、访问及信息流转控制
    • C、安全审计
    • D、边界安全防护

    正确答案:A,B,C,D

  • 第3题:

    关于信息内网网络边界安全防护说法不准确的是()。

    • A、要按照公司总体防护方案要求进行
    • B、纵向边界的网络访问可以不进行控制
    • C、应加强信息内网网络横向边界的安全防护
    • D、要加强上、下级单位和同级单位信息内网网络边界的安全防护

    正确答案:B

  • 第4题:

    《铁路技术管理规程》(普速铁路部分)在铁路线路安全保护区边界设置标桩,并根据需要设置围墙、()、防护桩等防护设施。

    • A、栅栏
    • B、警戒线
    • C、隔离带
    • D、石柱

    正确答案:A

  • 第5题:

    《中国铁路总公司技术管理规程》铁路线路两侧应按规定设立安全保护区,在铁路线路安全保护区边界设置标桩,并根据需要设置围墙、栅栏、防护桩等防护设施。


    正确答案:错误

  • 第6题:

    防护区的定义是()。

    • A、需要进行实体防护或/和电子防护的某区域的边界
    • B、实体周界防护系统或/和电子周界防护系统所组成的周界警戒线与防护区边界之间的区域
    • C、允许公众出入的、防护目标所在的区域或部位
    • D、不允许未授权人员出入(或窥视)的防护区域或部位

    正确答案:C

  • 第7题:

    电网企业采取的信息系统安全防护措施中,()是指在上下级单位的生产控制大区网络边界上部署电力专用纵向加密认证装置,采用数字认证、加密、访问控制等技术措施,实现数据的远程安全传输及纵向边界的安全防护。

    • A、横向隔离
    • B、纵向加密
    • C、网络防护
    • D、病毒防御

    正确答案:B

  • 第8题:

    信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。


    正确答案:正确

  • 第9题:

    单选题
    在常用的网络边界防护技术中,后来的防火墙增加了()技术,可以隐藏内网设备的IP地址。
    A

    ACL

    B

    NAT/PAT

    C

    IPS

    D

    HTTPS


    正确答案: B
    解析: 暂无解析

  • 第10题:

    多选题
    机关单位对于涉密网络的安全保密技术防护,应当采取的措施是()。
    A

    身份鉴别

    B

    访问及信息流转控制

    C

    安全审计

    D

    边界安全防护


    正确答案: A,C
    解析: 暂无解析

  • 第11题:

    多选题
    机关、单位应当采取()措施,加强涉密网络安全保密技术防护。
    A

    身份鉴别

    B

    访问及信息流转控制

    C

    安全审计

    D

    边界安全防护


    正确答案: A,D
    解析: 暂无解析

  • 第12题:

    判断题
    信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    安全技术防范涉及的主要技术是()

    • A、电子防护技术
    • B、生物统计学防护技术
    • C、物理防护技术
    • D、触发反馈技术
    • E、概率统计学防护技术

    正确答案:A,B,C

  • 第14题:

    产生职业性有害因素的生产单元的边界至居住区边界的最小距离是()。

    • A、卫生防护距离
    • B、安全防护距离
    • C、有害因素防护距离
    • D、安全距离

    正确答案:A

  • 第15题:

    网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。

    • A、网元自身安全功能和配置
    • B、安全运行管理系统(ISMP)
    • C、基础安全技术防护手段
    • D、安全域划分与边界整合

    正确答案:A,B,C,D

  • 第16题:

    边界防护技术


    正确答案: 防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。

  • 第17题:

    根据《开发区区域环境影响评价技术导则》,一般情况下,开发区边界应与外部较敏感地域保持一定的()距离。

    • A、绿化防护
    • B、空间防护
    • C、安全防护
    • D、卫生防护

    正确答案:B

  • 第18题:

    安全*区Ⅰ、Ⅱ的纵向边界和安全*区Ⅲ、Ⅳ的纵向边界,其纵向防护必须部署IP认证加密装置。


    正确答案:错误

  • 第19题:

    进行边界安全防护的首要任务是明确网络边界。


    正确答案:正确

  • 第20题:

    名词解释题
    边界防护技术

    正确答案: 防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。
    解析: 暂无解析

  • 第21题:

    多选题
    网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
    A

    网元自身安全功能和配置

    B

    安全运行管理系统(ISMP)

    C

    基础安全技术防护手段

    D

    安全域划分与边界整合


    正确答案: D,B
    解析: 暂无解析

  • 第22题:

    单选题
    纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。()
    A

    正确

    B

    错误


    正确答案: B
    解析:

  • 第23题:

    单选题
    防护区的定义是()。
    A

    需要进行实体防护或/和电子防护的某区域的边界

    B

    实体周界防护系统或/和电子周界防护系统所组成的周界警戒线与防护区边界之间的区域

    C

    允许公众出入的、防护目标所在的区域或部位

    D

    不允许未授权人员出入(或窥视)的防护区域或部位


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    根据《开发区区域环境影响评价技术导则》,一般情况下,开发区边界应与外部较敏感地域保持一定的()距离。
    A

    绿化防护

    B

    空间防护

    C

    安全防护

    D

    卫生防护


    正确答案: C
    解析: 当选址临近生态保护区、水源保护地、重要和敏感的居住地,或周围环境中有重大污染源并对区域选址产生不利影响以及某类环境指标严重超标且难以短时期改善时,要建议提出调整;一般情况下,开发区边界应与外部较敏感地域保持一定的空间防护距离。