A、 不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动
B、 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C、 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
D、 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
答案:D
A、 不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动
B、 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C、 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
D、 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
答案:D
A. 对
B. 错
A. 网络诱捕技术能够自动感知ARP-MISS并实现诱捕。
B. 网络诱捕技术能够自动感知不存在IP并实现诱捕。
C. 网络诱捕技术能够自动感知不存在MAC地址并实现诱捕。
D. 网络诱捕技术能够自动感知开放端口并实现诱捕。
A. 对
B. 错
A. 无法访问NAT Server对应的内部服务器
B. 无法通过该接口地址使用Web方式登陆防火墙
C. 无法通过该接口地址使用Ielnet方式对防火墙进行管理
D. 无法对该接口地址进行Ping探测
A. NAT地址池地址与防火墙出接口地址一致
B. NAT地址池地址与防火墙出接口地址不在同一网段
C. NAT地址池地址与防火墙出接口地址在同一网段
D. 配置指定协议和端口的NAT Server并且NAT Server的公网地址和防火墙接口地址不在同一网段
A. 操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志
B. 数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改
C. 常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等
D. 应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等
A. URL过滤
B. 网络安全隔离
C. 访问控制
D. 攻击防范
A. 安全策略的目的地址应配置为NAT转换后的目的地址
B. 路由的目的地址应配置为NAT转换后的目的地址
C. 安全策略的源地址应配置为NAT转换前的源地址
D. 安全策略的源地址应配置为INAT转换后的源地址
A. 数据控制者
B. 数据产生
C. 数据主体
D. 数据处理者
A. ISMS的建设结果是为组织建立一套ISMS的体系文件,有力的加强本组织的信息安全、而等级测评的结果是给出被测评对象是否达到声明的安全等级要求
B. 等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护重要的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策,安全管理制度和安全管理组织,并使其有效落实,主要体现了安全管理的作用和重要性。
C. 等级保护的实施对象主要是各企业单位。而ISMS的实施对象主要是有信息系统等级要求的各级党政机关等政府部门。
D. ISMS完整实施过程是贯穿信息系统的整个生命周期,而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织的某一特定范围的管理体系同步进行。也可以在其管理体系已建设完成的基础上进行。