更多“当前采用的网络信息安全保护技术主要有()和被动保护两种。”相关问题
  • 第1题:

    信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括()。

    • A、信息系统安全工程
    • B、信息安全等级保护
    • C、涉密网络分级保护
    • D、网络安全设计

    正确答案:D

  • 第2题:

    目前,采用PKI技术保护电子邮件安全的协议主要有()和S/MIME协议。

    • A、PSP
    • B、PGP
    • C、BGB
    • D、BSB

    正确答案:B

  • 第3题:

    当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于()。


    正确答案:被动防御

  • 第4题:

    《互联网安全保护技术措施规定》中所称互联网安全保护技术措施指的是保障()的技术设施和技术方法。

    • A、互联网网络安全和信息安全、防范违法犯罪
    • B、互联网网络安全和信息安全
    • C、互联网网络安全、防范违法犯罪
    • D、网络安全和信息安全、防范违法犯罪

    正确答案:A

  • 第5题:

    互联单位、接入单位及使用计算机信息网络国际联网的法人,应当履行的安全保护职责有()。

    • A、负责保护本网络的安全保护工作,建立健全安全保护管理制度
    • B、落实安全保护技术措施,保障本网络的安全运行
    • C、对委托发布信息的单位和个人进行登记,并对提供的信息内容进行审核
    • D、发现信息违法犯罪活动,应当保留有关原始记录,并在24小时内向当地公安机关报告

    正确答案:A,B,C,D

  • 第6题:

    国家支持创新网络安全管理方式,运用(),提升网络安全保护水平。

    • A、网络新技术
    • B、信息新技术
    • C、安全新技术
    • D、密码新技术

    正确答案:A

  • 第7题:

    单选题
    信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括()。
    A

    信息系统安全工程

    B

    信息安全等级保护

    C

    涉密网络分级保护

    D

    网络安全设计


    正确答案: D
    解析: 暂无解析

  • 第8题:

    问答题
    阐述计算机网络信息安全中的被动防御保护技术。

    正确答案: (1)防火墙技术。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。
    (2)入侵检测系统(IDS)。入侵检测系统(Intrusion Detection System)就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。
    (3)安全扫描器。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞点的专用功能程序,可用于观察网络信息系统的运行情况。
    (4)口令验证。口令验证利用密码检查器中的口令验证程序查验口令集中的薄弱子口令,防止攻击者假冒身份登入系统。
    (5)审计跟踪。审计跟踪对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。
    (6)物理保护与安全管理。它通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。
    解析: 暂无解析

  • 第9题:

    多选题
    信息安全保障技术框架(IATF)从技术方面根据信息安全的需求将信息系统解构为()
    A

    保护网络基础设施

    B

    保护区域边界

    C

    保护计算环境

    D

    支撑性基础设施

    E

    保护核心信息持有人员


    正确答案: A,B
    解析: 暂无解析

  • 第10题:

    单选题
    在()出台之后,国家对网络安全等级保护制度提出了新的要求,等级保护还会涉及工控系统、互联网、云计算和移动互联等领域的关键信息基础设施
    A

    信息安全技术信息系统安全等级保护测评要求

    B

    网络安全法

    C

    信息安全技术信息系统安全等级保护测评过程指南

    D

    信息系统安全等级保护行业定级细则


    正确答案: C
    解析: 暂无解析

  • 第11题:

    填空题
    当前采用的网络信息安全保护技术主要有()和被动保护两种。

    正确答案: 主动保护
    解析: 暂无解析

  • 第12题:

    单选题
    信息安全保障技术框架(IATF)中,从技术方面根据信息安全的需求将信息系统解构为保护网络基础设施、()、保护计算环境和支撑性基础设施这四个基本方面
    A

    保护区域边界

    B

    保护操作系统

    C

    保护计算机硬件

    D

    保护核心信息持有人员


    正确答案: C
    解析: 暂无解析

  • 第13题:

    阐述计算机网络信息安全中的被动防御保护技术。


    正确答案: (1)防火墙技术。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。
    (2)入侵检测系统(IDS)。入侵检测系统(Intrusion Detection System)就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。
    (3)安全扫描器。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞点的专用功能程序,可用于观察网络信息系统的运行情况。
    (4)口令验证。口令验证利用密码检查器中的口令验证程序查验口令集中的薄弱子口令,防止攻击者假冒身份登入系统。
    (5)审计跟踪。审计跟踪对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。
    (6)物理保护与安全管理。它通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。

  • 第14题:

    在信息安全保障技术框架IATF中,将深度防御战略的安全保障技术体系划分为哪几个方面()。

    • A、区域边界保护
    • B、计算环境保护
    • C、网络基础设施保护
    • D、网络安全支持设施

    正确答案:A,B,C,D

  • 第15题:

    根据《互联网安全保护技术措施规定》第二条之规定,互联网安全保护技术措施,是指保障()的技术设施和技术方法。

    • A、互联网网络安全
    • B、信息安全
    • C、防范违法犯罪
    • D、专网网络安全

    正确答案:A,B,C

  • 第16题:

    信息系统的安全目标主要体现为()。

    • A、信息保护和系统保护
    • B、软件保护
    • C、硬件保护
    • D、网络保护

    正确答案:A

  • 第17题:

    ()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

    • A、防火墙技术
    • B、密码技术
    • C、访问控制技术
    • D、VPN

    正确答案:A

  • 第18题:

    单选题
    随着()的颁布与实施,网络安全等级保护制度成为国家的基本制度,任何网络运营者都应当按照网络安全等级保护制度的要求,履行安全保护义务
    A

    《信息安全技术信息系统安全等级保护基本要求》

    B

    《网络安全法》

    C

    《计算机信息系统安全保护等级划分准则》

    D

    《信息安全技术信息系统安全等级保护定级指南》


    正确答案: C
    解析: 暂无解析

  • 第19题:

    判断题
    信息安全保障技术框架(IATF)中,从技术方面根据信息安全的需求将信息系统解构为保护网络基础设施、保护区域边界、保护计算环境和支撑性基础设施这四个基本方面
    A

    B


    正确答案:
    解析: 暂无解析

  • 第20题:

    单选题
    信息系统的安全目标主要体现为()。
    A

    信息保护和系统保护

    B

    软件保护

    C

    硬件保护

    D

    网络保护


    正确答案: C
    解析: 暂无解析

  • 第21题:

    填空题
    当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于()。

    正确答案: 被动防御
    解析: 暂无解析

  • 第22题:

    单选题
    根据等级保护相关管理文件和(),信息系统的安全保护等级分为五级
    A

    GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》

    B

    GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》

    C

    GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》

    D

    GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    信息系统安全等级保护系列标准中的(),将参与等级保护过程的各类组织和人员划分为主要角色和次要角色。
    A

    GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》

    B

    GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》

    C

    GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》

    D

    GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》


    正确答案: A
    解析: 暂无解析