符合系统安全策略的所有信息流,成为合法数据流()
- · 有6位网友选择 错,占比66.67%
- · 有3位网友选择 对,占比33.33%
A.入侵检濕系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断整个系统环境的目前状态
B.入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,可以实施阻断操作
C.入侵检系统包括用于入侵检的所有软硬件系统
D.入侵检系统可与防火墙、交换机进行联动,成为防火墙的锝力“助手”
A.业务系统分级策略
B.数据信息分级策略
C.子系统互连策略
D.信息流控制策略
E.系统高可用策略
F.安全组织机构划分策略
A.1,1,2,3
B.1,1,2,4
C.1,2,4,8
D.1,2,5,14
A.内控合规部门
B.系统主管部门
C.系统归属部门
D.内部审计部门
A.保持各种数据的保密
B.保证访问者的一切访问和接受各种服务
C.保持所有信息、数据及系统中各种程序的完整性和准确性
D.保证各方面的工作符合法律、规则、许可证、合同等标准
安全策略的部署应该直接明了,分发方式应该采取集中统一的方式来进行策略的发布,让所有()接受特定的安全策略,来保护和控制其网络访问行为。
A.网络用户
B.安全策略执行点
C.特定范围的网络用户
D.安全终端系统
在“本地安全设置”中启用了“密码必须符合复杂性要求”功能,如图4-1所示,则用户“ABC”可以采用的密码是______。
A.ABC007 B.deE#3
C.Test123 D.adsjfs
C
A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证各方面的工作符合法律、规则、许可证、合同等标准
A.网络内部和外部之间的所有数据流必须经过防火墙
B.防火墙的组件中必须包含硬件
C.只有符合安全策略的数据流才能通过防火墙
D.防火墙自身应具有高可靠性,对渗透免疫
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!