A、 安全组用户
B、 接入用户
C、 普通用户
D、 上网用户
答案:BD
A、 安全组用户
B、 接入用户
C、 普通用户
D、 上网用户
答案:BD
A. 修改系统文件
B. 寄生在宏文件里
C. 修改内存特征码
D. 修改文件特征码
A. 智能DNS
B. DNS透明代理
C. 内容过滤
D. 全局选路策略
A. IPv4网络与IPv6网络边界设备均需要支持IPv4/IPv6双协议栈。
B. ISATAP隧道配置在不同IPv6域的边界设备之间,是目前应用最广泛的隧道封装类型。
C. IPv6 over IPv4 GRE隧道由于GRE隧道没有加密功能,无法保证安全性。
D. IPv6 over IPv4手动隧道需要静态指定隧道的的源IPv4地址和目的IPv4地址。
A. 对
B. 错
A. 收集证据
B. 重建系统
C. 控制事件
D. 执行根本原因分析
A. 应用的脆弱性
B. 管理的脆弱性
C. 软件的脆弱性
D. 网络的脆弱性
A. ISMS的建设结果是为组织建立一套ISMS的体系文件,有力的加强本组织的信息安全、而等级测评的结果是给出被测评对象是否达到声明的安全等级要求
B. 等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护重要的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策,安全管理制度和安全管理组织,并使其有效落实,主要体现了安全管理的作用和重要性。
C. 等级保护的实施对象主要是各企业单位。而ISMS的实施对象主要是有信息系统等级要求的各级党政机关等政府部门。
D. ISMS完整实施过程是贯穿信息系统的整个生命周期,而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织的某一特定范围的管理体系同步进行。也可以在其管理体系已建设完成的基础上进行。
A. 对
B. 错
A. 过滤掉所有对目标设备的非法访问行为
B. 能够拦截非法访问,和恶意攻击
C. 对不合法命令进行命令阻断
D. 对内部人员误操作和非法操作进行审计监控
A. 传统威胁通常攻击特征已知,容易被捕获,检出率很高,APT威胁攻击较长时间无样本特征,
B. 传统威胁的攻击者通常是机会主义者黑客或网络犯罪分子,而APT威胁的攻击者通常具备具有全球性网络的有组织犯罪、不法公司、黑客、敌对者等
C. 传统威胁通常无目标用户,APT威胁通常目标明确,以国家安全数据、商业机密等为目标数据
D. 传统威胁通常以一次性攻击为主,APT攻击潜伏时间长、持续攻击