A.保持當前版本的操作系統(tǒng),不定期更新交換機操作系統(tǒng)補丁
B.控制交換機的物理訪問端口,關閉空閑的物理端口
C.帶外管理交換機,如果不能實現(xiàn)的話,可以利用單獨的VLAN號進行帶內管理
D.安全配置必要的網絡服務,關閉不必要的網絡服務
您可能感興趣的試卷
你可能感興趣的試題
A.GB/TXXXX.X-200X
B.GBXXXX-200X
C.DBXX/TXXX-200X
D.GB/ZXXX-XXX-200X
A.《風險評估工作計劃》,主要包括本次風險評估的目的、意義、范圖、目標、組織結構、角色及職責、經費預算
B.《風險評估方法和工具列表》,主要包括擬用的風險評估方法和測試評估工具等內容和進度安排等內容
C.《已有安全措施列表》,主要包括經檢查確認后的已有技術和管理各方面安全措施等內容
D.《風險評估準則要求》,主要包括風險評估參考標準、采用的風險分析方法、風險計算方法、資產分類標準、資產分類準則等內容
A.我國是在國家質量監(jiān)督檢驗檢疫總局管理下,由國家標準化管理委員會統(tǒng)一管理全國標準化工作,下設有專業(yè)技術委員會
B.因事關國家安全利益,信息安全因此不能和國際標準相同,而是要通過本國組織和專家制訂標準,切實有效地保護國家利益和安全
C.我國歸口信息安全方面標準的是“全國信息安全標準化技術委員會”,為加強有關工作,2016在其下設立“大數據安全特別工作組”
D.信息安全標準化工作是解決信息安全問題的重要技術支撐,其主要作用突出地體現(xiàn)在能夠確保有關產品、設施的技術先進性、可靠性和一致性
A.安全憑證
B.用戶名
C.加密密鑰
D.會話密鑰
A.特別重要信息系統(tǒng)
B.重要信息系統(tǒng)
C.一般信息系統(tǒng)
D.關鍵信息系統(tǒng)
最新試題
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統(tǒng)的安全。
某商貿公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務影響越來越重要,計劃編制單位信息安全應急響應預案,在向主管領導寫報告時,他列舉了編制信息安全應急響應預案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
災備指標是指信息安全系統(tǒng)的容災抗毀能力,主要包括四個具體指標:恢復時間目標(Recovery Time Ohjective,RTO).恢復點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網絡恢復目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復點目標 RPO-O,以下描述中,正確的是()。
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
火災是機房日常運營中面臨最多的安全威脅之一,火災防護的工作是通過構建火災預防、檢測和響應系統(tǒng),保護信息化相關人員和信息系統(tǒng),將火災導致的影響降低到可接受的程度。下列選項中,對火災的預防、檢測和抑制的措施描述錯誤的選項是()。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協(xié)議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。