A、 PING扫描技术和端口扫描技术
B、 端口扫描技术和漏洞扫描技术
C、 操作系统探测和漏洞扫描技术
D、 PING扫描技术和操作系统探测
答案:B
A、 PING扫描技术和端口扫描技术
B、 端口扫描技术和漏洞扫描技术
C、 操作系统探测和漏洞扫描技术
D、 PING扫描技术和操作系统探测
答案:B
A. 保持当前版本的操作系统,不定期更新交换机操作系统补丁
B. 控制交换机的物理访问端口,关闭空闲的物理端口
C. 带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理
D. 安全配置必要的网络服务,关闭不必要的网络服务
解析:解析:解释:交换机和路由器的管理包括了版本更新,也包括了补丁管理。
A. 只有(1)(2)
B. 只有(2)(3)
C. 只有(3)(4)
D. 只有(4)
A. 证书库
B. RA
C. OCSP
D. CRL库
A. 不下载、不执行、不接收来历不明的软件和文件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防范软件
A. 特别重要信息系统
B. 重要信息系统
C. 一般信息系统
D. 关键信息系统
解析:解析:解释:我国标准中未定义关键信息系统。
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
解析:解析:解释:D基于经验的风险评估工具不存在。
A. 灾难恢复站点的错误事件报告
B. 灾难恢复测试计划
C. 灾难恢复计划(DRP)
D. 主站点和灾难恢复站点的配置文件
解析:解析:解释:答案为A。
A. 该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B. 该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行
C. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力
D. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。
A. 在传送模式中,保护的是IP负载。
B. 验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作。
C. 在隧道模式中,保护的是整个互联网协议IP包,包括IP头。
D. IPSec仅能保证传输数据的可认证性和保密性。
解析:解析:解释:IPSEC可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。