A、策略配置类似于防火墙的包过滤功能
B、策略配置需要能够正确的匹配业务数据报文
C、策略配置可以通过业务流量自动生成
D、策略配置需要人为确定添加
答案:C
A、策略配置类似于防火墙的包过滤功能
B、策略配置需要能够正确的匹配业务数据报文
C、策略配置可以通过业务流量自动生成
D、策略配置需要人为确定添加
答案:C
A. 安全风险
B. 安全注意事项
C. 事故防范
D. 人员配置
A. 正确
B. 错误
A. 隧道需要配置对端协商IP地址,用于发起协商请求和匹配来自对端的报文
B. 隧道需要配置对端证书以验证对端协商报文的合法性
C. 隧道需要配置对端设备地址用于证书验证
D. 隧道需要配置对端证书用于对密钥交换内容进行加密
A. 控制阶段、侦查阶段、入侵阶段
B. 入侵阶段、侦查阶段、控制阶段
C. 侦查阶段、入侵阶段、控制阶段
D. 侦查阶段、控制阶段、入侵阶段
A. 弥补由于认证机制薄弱带来的问题
B. 弥补由于协议本身而产生的问题
C. 弥补防火墙对内网安全威胁检测不足的问题
D. 扫描检测所有的数据包攻击,分析所有的数据流
A. 硬件防火墙
B. 电力专用横向单向安全隔离装置
C. 纵向加密认证装置
D. 入侵检测系统
A. 定义源地址
B. 定义目的地址
C. 启用规则
D. 定义服务端口号
A. 告警级别
B. 告警时间
C. 设备名称和类型
D. 内容描述
A. 关闭主机USB接口、光驱设备等硬件接口(对于必须使用的鼠标键盘、USB KEY接口,应删除与存储相关的驱动);
B. 拆除光驱、冗余硬盘等辅助存储设备
C. 关闭计算机、网络设备、安防设备等设备运行中未使用的网络接口和串口;
D.
禁用移动存储设备的自动播放或自动打开功能。