A.屏蔽路由器
B.高性能交换机
C.双宿主主机
D.被屏蔽主机
E.DMZ区域
F.被屏蔽子网
您可能感兴趣的试卷
你可能感兴趣的试题
A.基于路由器的防火墙
B.基于应用网关的防火墙
C.用户化的防火墙的工具墙
D.基于通用操作系统的防火墙
E.具有安全操作系统的防火墙
F.基于状态检测技术的防火墙
A.不同的
B.相同的
C.相似的
D.不相似的
A.网络内部
B.网络外部
C.入侵检测系统
D.病毒系统
E.漏洞扫描系统
A.内容过滤防火墙
B.包过滤防火墙
C.状态检测防火墙
D.应用代理防火墙
E.完全内容检测防火墙
F.电路网关防火墙
A.安全意识
B.安全保障能力
C.安全责任
D.安全知识
A.ISMS方针和目标
B.ISMS的范围
C.支持ISMS的程序和控制措施
D.风险评估方法的描述
E.风险评估报告
F.风险处理计划
G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序
H.所要求的记录
I.适用性声明
A.安全方针(SecurityPolicy)
B.信息安全组织(SecurityOrganization)
C.资产管理(AssetManagement)
D.人员安全(APersonnelSecurity)
E.物理与环境安全(PhysicalandEnvironmentalSecurity)
F.通信与运营管理(CommunicationsandOperationsManagement)
G.访问控制(AccessControl)
H.系统开发和维护(SystemsDevelopmentandMaintenancE.
I.信息安全事故管理(InformationIncidentManagement)
J.业务持续性管理(BusinessContinuityManagement)
K.法律符合性(CompliancE.
A.制定政策:形成信息安全方针文档
B.确定范围:形成ISMS文档
C.资产识别:形成信息资产清单
D.风险评估:形成风险评估文档
E.选择控制:形成控制目标和控制措施
F.体系运行:运行计划和运行记录
G.体系审核:审核计划与审核记录
H.管理评审:证实计划与评审记录
I.体系认证:认证申请及认证证书
A.“大麻”病毒
B.“小球”病毒
C.“冲击波”病毒
D.WYX病毒
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写软盘INTERNET网络进行传播
C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于软盘面不光洁导致的
最新试题
公司计划开发一个新的信息系统,该系统需求不明确,实现不能定义需求,需要经过多期开发完成,该系统的生命周期模型宜采用()
应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()
云计算通过网络提供可动态伸缩的廉价计算能力,()不属于云计算的特点。
关于成本类型的描述,不正确的是()
中间件有多种类型,IBM的MQSeries属于()中间件。
关于“自制/外购”分析的描述,不正确的是()
()是在确认范围过程中使用的工具与技术。
合同变更一般包括以下活动:①变更实施②变更请求审查③变更批准④变更提出以上活动正确的排列顺序是()
IP地址是在OSI模型的()定义。
()的项目不适合使用总价合同。