关于网络安全措施,以下()说法是正确的。
A.加强口令管理
B.从网站上下载资料
C.安装防火墙
D.限制浏览内容
- · 有4位网友选择 B,占比40%
- · 有3位网友选择 D,占比30%
- · 有2位网友选择 A,占比20%
- · 有1位网友选择 C,占比10%
A.加强口令管理
B.从网站上下载资料
C.安装防火墙
D.限制浏览内容
关于远程接入过程管理,以下说法正确的是()。
A.远程接入前,必须获得客户书面授权,需明确授权范围和时限远程接入的操作方案应得到项目组和专家的审批
B.问题定位过程中,如需收集客户网络信息,必须向客户说明范围、目的及安全措施,并获得其书面授权
C.通过远程接入后安装在客户网络上的软件、版本、补丁、liCEnsE均需来自华为公司的正式渠道,包括support网站、正式邮件、3MS案例库
D.远程服务结束后,应通知客户关闭设备侧远程服务环境,包括从网络中断开远程服务连接、停止远程服务软件的运行等,并应提醒客户更改远程服务过程中使用过的密码
E.远程服务结束后,应及时删除从客户网络中获取的数据和信息,如要保留,需获取客户的书面授权
F.对服务器的使用必须有严格的记录,各使用人应将使用情况记录在纸面文档或IT系统中
A.防火墙是一种主动的网络安全措施
B.防火墙架设在内外网之间,只放行经过授权的网络流量,可以屏蔽大多数外部的探测和攻击
C.在没有安装防火墙的情况下,内部网络安全性是由内部网络中安全性最差的主机决定的
D.使用防火墙时,内部的网络被认为是安全的和可信赖的,而外部网络被认为是不安全和不可靠的
● 以下关于支付系统无安全措施模型的描述,正确的是 (32) 。
(32)
A.使用该支付模型中的风险由商家和消费者共同承担
B.使用该支付模型支付时,信用卡的合法性检查在商家和银行之间进行
C.使用该支付模型支付时,商家无法看到消费者的信用卡信息
D.使用该支付模型支付时,信用卡信息只可以通过网络传输
A.良好的等级划分,是实现网络安全的保障
B.安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现
A.良好的等级划分,是实现网络安全的保障
B.如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。
A.不是电焊、气焊工不能焊割
B.重点要害部位及重要场所未经单位批准,未落实安全措施不能焊割。
C.不了解焊割地点及周围有否易燃易爆物晶等情况不能焊割。
D.不了解焊割物内部是否存在易燃、易爆的危险性不能焊割
B、总线制模式通常用于距离较远、探测防区较多并分散的情况。该模式前端每个探测防区的探测器利用相应的传输设备通过总线连接到报警控制设备。多用于小于128防区的系统。
C、无线制模式通常用于现场难以布线的情况。前端每个探测防区的探测器通过分线方式连接到现场无线发射接收中继设备,再通过无线电波传送到无线发射接收设备,无线发射接收设备的输出与报警控制设备相连。
D、公共网络包括局域网、广域网、电话网络、有线电视网、电力传输网等现有的或未来发展的公共传输网络。基于公共网络的报警系统不需考虑报警优先原则,同时要具有网络安全措施。
E、一般来说,入侵报警系统结构可以是以上四种基本模式的组合,也可以单独使用。
A、L1公开数据,无需采取安全措施进行保护,数据可以对内对外公开
B、L2受限数据,需要最小限度安全措施,数据可以内部公开,其他范围公开需要部门负责人审批
C、L3保密数据,需要安全措施,数据仅限特定部门内公开,其他范围公开需要部门分管领导审批,仅基于“need-to-know”原则
D、L4机密数据,需要严格安全措施,数据仅限特定项目组内部公开,其他范围公开需要CEO审批,仅基于“need-to-know”原则
以下不属于网络控制安全措施的是______。
A.物理安全
B.存储安全
C.传输安全
D.访问控制
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!