网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(15)。A.网络安
网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(15)。
A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是(15)。
A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B.良好的等级划分,是实现网络安全的保障
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全系统应该以不影响系统正常运行为前提
B.安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现
A.防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为
B.入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作
C.入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动
D.防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统
A.未进行项目变更管理
B.未进行项目需求管理
C.未进行项目配置管理
D.未进行项目范围确认
A.①加密技术②数字签名③完整性技术④认证技术
B.①完整性技术②认证技术③加密技术④数字签名
C.①数字签名②完整性技术③认证技术④加密技术
D.①数字签名②加密技术③完整性技术④认证技术
A.①DIPP分析, ②决策表技术, ③财务分析
B.①决策表技术, ②DIPP分析, ③财务分析
C.①决策表技术, ②财务分析, ③DIPP分析
D.①财务分析, ②供方选择, ③决策表技术
A.33
B.35
C.49
D.51
A.变更管理计划
B.偏差管理计划
C.绩效衡量计划
D.成本基准计划
A.possibility
B.bits
C.bps
D.probability
A.可维护性
B.安全可靠性
C.可扩展性
D.实用性和先进性
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!