以下关于软件系统安全防护策略的叙述,不正确的是______。A.网闸的主要目的是实现内网和外网的物理隔离 B.防火墙的主要目的是实现内网和外网的逻辑隔离 C.入侵检测系统通常部署在防火墙之外 D.安全日志属于被动防护策略

题目
以下关于软件系统安全防护策略的叙述,不正确的是______。

A.网闸的主要目的是实现内网和外网的物理隔离
B.防火墙的主要目的是实现内网和外网的逻辑隔离
C.入侵检测系统通常部署在防火墙之外
D.安全日志属于被动防护策略

相似考题
更多“以下关于软件系统安全防护策略的叙述,不正确的是______。”相关问题
  • 第1题:

    ● 安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括__。

    A.安全日志

    B.入侵检测

    C.漏洞扫描

    D.数据备份与恢复


    正确答案:D
    安全防护策略主要有安全日志、入侵检测、隔离防护和漏洞扫描等。安全日志应当记录所有用户访问系统的操作内容,包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的IP等。因此查看安全日志,就能了解各用户对系统的行为。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,通常入侵检测系统应部署在防火墙之内。漏洞扫描通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞。是一种常见的安全防护策略。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质保存的过程。而数据恢复是利用保存的数据来恢复系统。参考答案D

  • 第2题:

    以下关于软件系统安全防护策略的叙述,不正确的是(53)。

    A.网闸的主要目的是实现内网和外网的物理隔离

    B.防火墙的主要目的是实现内网和外网的逻辑隔离

    C.入侵检测系统通常部署在防火墙之外

    D.安全日志属于被动防护策略


    正确答案:C
    解析:隔离防护:是系统中安全部分与非安全部分进行隔离的措施,目前采用的技术主要有两种,即隔离网闸和防火墙,隔离网闸属于近年新兴的网络安全技术,主要的目的在于实现内网和外网的物理隔离,防火墙是相对成熟的防护技术,主要用于内网和外网的逻辑隔离。安全日志:是记录非法用户的登录名称、操作时间及内容等信息,以便于发现问题并提出解决措施。它属于被动防护的策略。入侵检测系统:是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击。一般来说,入侵检测系统还应对入侵行为作出紧急响应。在不影响网络性能的情况下能对网络进行监测,从而提供对内部、外部攻击和误操作的实时保护,被认为是防火墙的第二道安全闸门。

  • 第3题:

    以下关于促销策略的表述,不正确的是( )。


    正确答案:CD
    本题考查促销策略。

  • 第4题:

    以下关于文档的叙述中,不正确的是()。

    • A、项目相关人员可以通过文档进行沟通
    • B、编写文档会降低软件开发的效率
    • C、编写高质量文档可以提高软件开发的质量
    • D、文档是软件的不可或缺的部分

    正确答案:B

  • 第5题:

    系统漏洞是在硬件、软件、协议的具体实现或()上存在的缺陷。

    • A、CPU
    • B、内存
    • C、硬盘
    • D、系统安全策略

    正确答案:D

  • 第6题:

    调度自动化专业负责二次系统安全防护的()的运行管理。

    • A、总体结构
    • B、边界防护设备
    • C、安全策略
    • D、防火墙

    正确答案:A,B,C

  • 第7题:

    换流站控制保护系统安全防护策略应严格遵守《电力二次系统安全防护规定》,坚持()的原则。

    • A、安全分区
    • B、网络专用
    • C、横向隔离
    • D、纵向认证

    正确答案:A,B,C,D

  • 第8题:

    电力二次系统安全防护策略包括()

    • A、安全分区
    • B、网络专用
    • C、横向隔离
    • D、纵向认证

    正确答案:A,B,C,D

  • 第9题:

    最直接、最简单的提高系统安全性的措施是()。

    • A、专业杀毒软件
    • B、修补漏洞
    • C、安全策略
    • D、设置密码

    正确答案:D

  • 第10题:

    国家电网公司管理信息系统安全防护策略是双网双机、分区防护、综合治理、多层防御。


    正确答案:错误

  • 第11题:

    以下不属于系统安全的是( )。

    • A、外部系统安全
    • B、内部系统安全
    • C、对计算机病毒和第三方程序欺诈的防护
    • D、法律纠纷

    正确答案:D

  • 第12题:

    单选题
    以下关于信息安全的叙述中,不正确的是()。
    A

    信息安全的目标是保证信息不受到病毒感染

    B

    网络环境下信息系统的安全性比独立的计算机系统更脆弱

    C

    信息的可靠性是系统安全的最基本要求之一

    D

    数据备份是一种安全策略


    正确答案: D
    解析: 暂无解析

  • 第13题:

    以下关于原型化开发方法的叙述中,不正确的是(30)。A.原型化方法适应于需求不明确的软件开发SXB

    以下关于原型化开发方法的叙述中,不正确的是(30)。

    A.原型化方法适应于需求不明确的软件开发

    B.在开发过程中,可以废弃不用早期构造的软件原型

    C.原型化方法可以直接开发出最终产品

    D.原型化方法利于确认各项系统服务的可用性


    正确答案:C
    原型化软件开发方法的基本思想是软件开发人员对用户提出的需求和问题进行总结,就系统的主要需求取得一致意见后,构造一个软件原型(原型是软件的一个早期版本,通常反映最终软件的部分重要特性,原型应该是可以运行和修改的),使用户在试用原型过程中得到感受和启发,并做出反应和评价。然后开发者根据用户的意见对原型进行改进,使之逐步完善,直到用户对系统完全满意为止。这种开发方法的优点是需求表示清楚,用户满意度较高、可降低开始风险和开发成本。所以原型化方法特别适应于原始需求不明确的软件,因为通过用户的不断使用和体验并提出的评价,使得不断修改的原型逐步达到用户要求。通常,软件开发过程中会得到多个软件原型,只有得到用户认可的才是最终的产品。

  • 第14题:

    以下关于办公软件的叙述中 ,不正确的是( )。

    A.办公软件实现了办公设备的自动化B.办公软件支持日常办公、无纸化办公C.许多办公软件支持网上办公、移动办公D.许多办公软件支持协同办公,是沟通、管理、协作的平台


    正确答案:A

  • 第15题:

    以下关于漏洞的描述中,不正确的是______。

    A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足

    B.漏洞扫描技术是检测系统安全脆弱性的一种安全技术

    C.漏洞扫描工具能够测试和评价系统的安全性

    D.漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很是有限


    正确答案:D
    解析:漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足。漏洞扫描技术是检测系统安全脆弱性的一种安全技术。漏洞扫描工具虽不是实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

  • 第16题:

    操作系统安全管理的目标是保证计算机操作系统和软件的安全,具体要求包括()

    • A、系统安全管理
    • B、系统更新和升级
    • C、病毒防护和密码管理

    正确答案:A,B,C

  • 第17题:

    简述用电信息采集系统安全防护部署策略。


    正确答案: A.在各主站系统内部署病毒防护中心,在所有的计算机终端、服务器上部署防病毒客户端,以防止恶意代码、病毒威胁及黑客攻击。
    B.在各主站系统边界处部署两套防火墙系统,以实现边界隔离和边界策略保护。
    C.在服务器上部署服务器安全增强系统以增强服务器的安全性,保证服务器数据的安全。
    D.在系统内部署一套安全审计系统,对各服务器和终端的操作行为进行监控。
    E.网络入侵检测系统部署在主站系统的核心交换机上。
    F.采用漏洞扫描系统提供定期对终端、服务器漏洞的扫描,并及时打补丁,漏洞扫描系统部署在各网省公司主站系统内。
    g)在各主站系统处部署两台高速主机密码机,在专变终端、集中器和用户电能表处部署安全模块,实现应用层数据完整性、机密性、可用性和可靠性保护。

  • 第18题:

    《全国电力二次系统安全防护总体方案》拟采取的防护总体策略有()。

    • A、分区防护;
    • B、横向防护;
    • C、网络隔离;
    • D、纵向防护。

    正确答案:A,B,C,D

  • 第19题:

    《国家电网公司网络与信息系统安全管理办法》中管理信息系统安全防护坚持“双网双机、分区分域、安全接入、()”的总体安全策略。

    • A、动态感知
    • B、同步运维
    • C、安全协议
    • D、全面防护

    正确答案:A,C

  • 第20题:

    以下关于信息安全的叙述中,不正确的是()。

    • A、信息安全的目标是保证信息不受到病毒感染
    • B、网络环境下信息系统的安全性比独立的计算机系统更脆弱
    • C、信息的可靠性是系统安全的最基本要求之一
    • D、数据备份是一种安全策略

    正确答案:A

  • 第21题:

    关于Windows XP的系统安全,下列说法中不正确的是()。

    • A、应用必要安全策略,如安装杀毒软件和防火墙
    • B、从开始安装操作系统时就应该考虑安全问题
    • C、加强系统账户的安全管理
    • D、直接到微软网站上在线安装更加安全

    正确答案:D

  • 第22题:

    电力二次系统安全防护策略应从边界防护逐步过渡到全过程安全防护,()主要设备应满足电磁屏蔽的要求,全面形成具有纵深防御的安全防护体系。


    正确答案:安全四级

  • 第23题:

    《全国电力二次系统安全防护总体方案》拟采取的防护总体策略()。

    • A、分区防护
    • B、横向防护
    • C、网络隔离
    • D、纵向防护

    正确答案:A,B,C,D

  • 第24题:

    单选题
    关于Windows XP的系统安全,下列说法中不正确的是()。
    A

    应用必要安全策略,如安装杀毒软件和防火墙

    B

    从开始安装操作系统时就应该考虑安全问题

    C

    加强系统账户的安全管理

    D

    直接到微软网站上在线安装更加安全


    正确答案: B
    解析: 暂无解析