A.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B.Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加
密,也没有SSL,可以使用隧道解决方案,如SSH
C.对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些
拷贝和根据已定义的策略产生的期望配置进行比较
D.对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试
E.渗墙分析可以取代传统的审计程序
您可能感兴趣的试卷
你可能感兴趣的试题
A.并发会话数
B.吞吐量
C.延时
D.平均无故障时间
A.自主定级
B.备案
C.等级测评
D.验收
A.来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用处的端口外)
B.源地址是内部网络地址的所有人站数据包
C.所有ICMP类型的入站数据包如
D.来自未授权的源地址,包含SNMP的所有入站数据包
E.包含源路由的所有入站和出站数据包
A.计算机设备在网络上的共享地址
B.计算机设备在网络上的物理地址
C.以上答案都不对
D.计算机设备在网络上的地址
A.获取口令
B.进行DDoS攻击
C.进行TCP连接
D.进行ARP攻击
A.对信息资产进行识别并对资产的价值进行赋值。
B.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响
C.根据威胁的属性判断安全事件发生的可能性。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
A.一个协议
B.TCP和IP两个协议的合称
C.指TCP/IP协议族
D.以上答案都不对
A.维护费用低
B.可扩展性好
C.安全性更高
D.灵活度高
A.交通运输
B.水利
C.电信
D.海洋渔业
A.检测黑客自己计算机已开放哪些端口
B.获知目标主机开放了哪些端口服务
C.截获网络流量
D.口令破译
最新试题
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
经过工商局登记的企业都可以提供互联网内容服务。
不属于网络攻击的攻击扫尾阶段的任务是()。
信息安全机构的资质认证,以下说法是正确的()?
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
关于渗透测试,下面哪个说法是不正确的()?
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。