A、 在运维管理区部署部署安全分析器、安全控制器、堡垒机、漏洞扫描、日志管理/审计系统,满足安全分析和安全运维功能。
B、 在核心数据区处部署Anti-DDos、FW、IPS等设备,满足数据安全要求。
C、 全场景解决方案围绕P2DR模型进行构建。
D、 在核心交换区部署流探针,镜像流量作为安全分析平台的数据源。
答案:B
A、 在运维管理区部署部署安全分析器、安全控制器、堡垒机、漏洞扫描、日志管理/审计系统,满足安全分析和安全运维功能。
B、 在核心数据区处部署Anti-DDos、FW、IPS等设备,满足数据安全要求。
C、 全场景解决方案围绕P2DR模型进行构建。
D、 在核心交换区部署流探针,镜像流量作为安全分析平台的数据源。
答案:B
A. Telnet
B. POP3
C. TCP
D. HTTP
A. 对
B. 错
A. 对
B. 错
A. ISMS的建设结果是为组织建立一套ISMS的体系文件,有力的加强本组织的信息安全、而等级测评的结果是给出被测评对象是否达到声明的安全等级要求
B. 等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护重要的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策,安全管理制度和安全管理组织,并使其有效落实,主要体现了安全管理的作用和重要性。
C. 等级保护的实施对象主要是各企业单位。而ISMS的实施对象主要是有信息系统等级要求的各级党政机关等政府部门。
D. ISMS完整实施过程是贯穿信息系统的整个生命周期,而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织的某一特定范围的管理体系同步进行。也可以在其管理体系已建设完成的基础上进行。
A. 负责组织信息安全突发事件的应急处置。
B. 负责组织开展信息系统安全等级保护工作。
C. 负责制定企业级的信息安全技术规划和技术架构。
D. 负责安全漏洞检测和防护。
A. 通知ATIC下发引流策略->清洗设备应用引流策略->检测设备负责检测异常流量->清洗异常流量
B. 通知ATIC下发引流策略->检测设备负责检测异常流量->清洗设备应用引流策略->清洗异常流量
C. 检测设备负责检测异常流量->通知ATIC下发引流策略->清洗设备应用引流策略->清洗异常流量
D. 检测设备负责检测异常流量->清洗设备应用引流策略->通知ATIC下发引流策略->清洗异常流量
A. 文档加密
B. 密钥管理
C. 数据库加密
D. 数据上传加密
A. 不能与虚拟服务器地址相同
B. 不能与外网其他服务器地址相同
C. 不能与服务器网关的 IP 地址相同
D. 不能与 FW 的出接口 IP 地址相同
A. TRUE
B. FALSE
A. SSL证书管理服务
B. 云专线服务
C. 虚拟私有云服务
D. VPN专用网络服务