A、 制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任
B、 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C、 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
D、 采取数据分类、重要数据备份和加密等措施
答案:ABD
A、 制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任
B、 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C、 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
D、 采取数据分类、重要数据备份和加密等措施
答案:ABD
A. 越靠近数据包的源越好
B. 越靠近数据包的目的地越好
C. 无论放在什么位置都行
D. 入接口方向的任何位置
A. 通过破解SAM库获取密码
B. 通过获取管理员信任获取密码
C. 使用暴力密码破解工具猜测密码
D. 通过办公室电话、姓名、生日来猜测密码
A. IP欺诈
B. Teardrop
C. Smurf
D. SQL注入
A. 未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加
B. 未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运行
C. 未经允许,进入信息网络或者使用信息网络资源
D. 盗用并乱设IP地址,扰乱网络资源的正常分配和使用
A. 正确
B. 错误
A. 入侵检测技术
B. 安全审计技术
C. 密钥管理技术
D. 病毒防治技术
A. 内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作
B. 负责公司本部信息系统安全措施的实施和日常运行维护工作
C. 负责防病毒袭扰的技术管理工作
D. 负责非法上网的社会性问题的监控和处理
A. 正确
B. 错误
A. 正确
B. 错误
A. 网络拓扑结构中承受所有流量最终汇聚的网络设备
B. 为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备
C. 允许终端用户连接到网络的设备
D. 网络中直接面向用户连接或访问的部分