更多“安全网络和不安全网络的边界称为()”相关问题
  • 第1题:

    分析网络应用系统的安全性需求,表现在( )。

    A.预见网络安全威胁来源

    B.划分网络安全边界与安全措施

    C.配置网络安全设备和评价安全等级

    D.A,B和C


    正确答案:D

  • 第2题:

    网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()

    • A、通信网络
    • B、网络边界
    • C、网络区域
    • D、网络设备

    正确答案:A,B,C,D

  • 第3题:

    关于信息内网网络边界安全防护说法不准确的是()。

    • A、要按照公司总体防护方案要求进行
    • B、纵向边界的网络访问可以不进行控制
    • C、应加强信息内网网络横向边界的安全防护
    • D、要加强上、下级单位和同级单位信息内网网络边界的安全防护

    正确答案:B

  • 第4题:

    安全网络和不安全网络的边界称为()


    正确答案:安全边界

  • 第5题:

    操作系统不安全是计算机网络不安全的根本原因。


    正确答案:正确

  • 第6题:

    常见的网络信息系统不安全因素包括()。

    • A、网络因素
    • B、应用因素
    • C、管理因素
    • D、以上皆是

    正确答案:D

  • 第7题:

    网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。

    • A、恶意代码防范
    • B、网络设备防护
    • C、网络边界
    • D、结构安全

    正确答案:A,B,D

  • 第8题:

    网络的不安全因素有()

    • A、非授权用的非法存取和电子窃听
    • B、计算机病毒的入侵
    • C、网络黑客
    • D、以上都是

    正确答案:D

  • 第9题:

    ()协议是一种在不安全网络上用于安全远程登录和其他安全网络服务的协议。


    正确答案:SSH

  • 第10题:

    问答题
    分析网络通信特征时,如何确定流量边界逻辑网络边界和物理网络边界的概念对于分析网络主干流量有何意义。

    正确答案: 为了分析通信特征,要分析产生流量的应用特点和分布情况,因而需要清除现有应用和因应用的用户组合数据尊厨房是,先要将企业网分成一句管理的若干区域,这种划分往往具企业的管理等级结构是一致的。
    这样网络边界可以根据使用一个活一组特定的应用程序的用户群来区分,也可以根据虚拟局域网确定的工作组来区分,网络的屋里边界更为直观,可通过这个链接来确定一个物理工作组,通过网络边界可以很容易的划分网络,辨别出逻辑网络边界和物理网络编辑今儿找出易于进行管理的域。
    解析: 暂无解析

  • 第11题:

    判断题
    操作系统不安全是计算机网络不安全的根本原因。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    多选题
    防火墙可以部署在下列位置()
    A

    根据网络特点设计方案

    B

    可信网络区域和不可信网络区域之间

    C

    服务器区域边界

    D

    安全域边界


    正确答案: C,B
    解析: 暂无解析

  • 第13题:

    网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。


    正确答案:正确

  • 第14题:

    分析网络通信特征时,如何确定流量边界逻辑网络边界和物理网络边界的概念对于分析网络主干流量有何意义。


    正确答案:为了分析通信特征,要分析产生流量的应用特点和分布情况,因而需要清除现有应用和因应用的用户组合数据尊厨房是,先要将企业网分成一句管理的若干区域,这种划分往往具企业的管理等级结构是一致的。
    这样网络边界可以根据使用一个活一组特定的应用程序的用户群来区分,也可以根据虚拟局域网确定的工作组来区分,网络的屋里边界更为直观,可通过这个链接来确定一个物理工作组,通过网络边界可以很容易的划分网络,辨别出逻辑网络边界和物理网络编辑今儿找出易于进行管理的域。

  • 第15题:

    电力调度数据网应当采用的安全防护措施有()。

    • A、网络路由防护
    • B、网络边界防护
    • C、网络设备的安全配置
    • D、数据网络安全的分层分区设置

    正确答案:A,B,C,D

  • 第16题:

    信息系统所涉及的()包括对区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范和网络设备自身保护等方面。

    • A、区域网络边界安全
    • B、主机系统安全
    • C、应用系统安全
    • D、备份和恢复安全

    正确答案:A

  • 第17题:

    防火墙可以部署在下列位置()

    • A、根据网络特点设计方案
    • B、可信网络区域和不可信网络区域之间
    • C、服务器区域边界
    • D、安全域边界

    正确答案:A,B,C,D

  • 第18题:

    网络道德约束上网者的不安全和不文明行为。


    正确答案:正确

  • 第19题:

    威胁网络安全的是().

    • A、不安全的网站、软件及黑客
    • B、安装防火墙
    • C、不玩游戏
    • D、使用网络本身就是不安全的

    正确答案:A

  • 第20题:

    信息安全保障技术框架(Information Assurance Technical Framework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是()

    • A、网络和基础设施区域边界重要服务器
    • B、网络和基础设施区域边界计算环境
    • C、网络机房环境网络接口计算环境
    • D、网络机房环境网络接口重要服务器

    正确答案:B

  • 第21题:

    电力调度数据网络的安全防护要求包括()。

    • A、与其它网络隔离
    • B、网络路由防护
    • C、网络边界防护
    • D、运行安全管理

    正确答案:A,B,C,D

  • 第22题:

    判断题
    网络道德约束上网者的不安全和不文明行为。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    填空题
    ()协议是一种在不安全网络上用于安全远程登录和其他安全网络服务的协议。

    正确答案: SSH
    解析: 暂无解析