1. 要在防火墙上配置安全策略使IPSec VPN能够成功建立和通信,需要放行的流量包括( )

  2. 答案:local和untrust区域之间的esp协议流量(双方向)###需要走VPN隧道的业务流量(双方向)###local和untrust区域之间的udp协议且端口是500的流量(双方向)
  3. 通常的应急响应管理过程为:( )

  4. 答案:准备、检测、遏制、根除和跟踪总结
  5. 网络安全法规定,网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网 络攻击、网络侵入等安全风险。( )

  6. 答案:网络安全事件应急预案
  7. 安全评估过程中,模拟黑客攻击,检测系统脆弱性的行为叫做“渗透测试”。( )

  8. 答案:对
  9. 安全脆弱性是产生安全事件的内因。( )

  10. 答案:对
  11. 安全威胁是产生安全事件的内因。( )

  12. 答案:错
  13. 设备与计算安全防护包括:( )

  14. 答案:入侵和恶意代码防范###访问控制###身份鉴别###安全审计
  15. 网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构( )或者安全检测符合要求后,方可销售或者提供。( )

  16. 答案:安全认证合格
  17. 设备远程登录可以使用SSH,也可以使用telnet方式,其中telnet更安全。( )

  18. 答案:错
  19. 设备安装任何功能模块都需要遵循最小安装原则,就是仅安装需要的组件和程序。( )

  20. 答案:对
  21. 通过web方式访问和配置安全设备时,要求必须使用HTTPS协议。( )

  22. 答案:对
  23. 根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民国境运营中收集和产生的个人信息和重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 ( )
  24. 定期对系统和数据进行备份,在发生灾难时可以恢复,该机制满足了信息安全的( )属性。( )
  25. 法律规定,企业对自身运营的应用系统具有安全保护义务。( )
  26. 所有的应用系统都必须具有身份鉴别模块。( )
  27. 在信息资产中,数据是最重要的。( )
  28. 使用IPSec加密数据具有哪些优点 ( )
  29. 在加密和解密的过程中,下面哪种算法是非对称方式加密算法 ( )
  30. IPSEC是一套协议集,它不包括下列哪个协议 ( )
  31. 数字信封技术是基于公钥加密体制实现的。( )
  32. 对称机密体制加解密只有一个密钥,公钥加密体制加解密有2个密钥。( )
  33. 在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为。( )
  34. 包过滤防火墙的缺点( )
  35. 关于防火墙的缺点,描述错误的是( )
  36. 防火墙能够防范来自内部网络的攻击行为。( )
  37. 防火墙应该部署在不同安全区域之间的唯一通路上。( )
  38. 可以实现网络隔离的设备有( )
  39. 从系统工程的角度,要求计算机信息网络具有( )
  40. 对于企业网络来说,最大的安全威胁来自于( )
  41. 不同网络区域之间需要部署隔离设备。( )
  42. 针对带宽不能满足高峰期的要求,只能通过扩大带宽来解决。( )
  43. 下列哪一项不属于安全机房供配电系统要求( )
  44. 计算机机房在全年的温度指标为( )
  45. 为防止因断电导致设备损坏,所有机房都需要配备发电机。( )
  46. 机房有很多电子设备,怕潮湿,所以机房越干燥越好。( )
  47. 物理安全也称为实体安全,是指包括环境、设备和记录介质在内的所有硬件安全。( )
  48. 等保“一个中心,三重防护”是指 ( )
  49. 根据《网络安全法》的规定,国家实行网络安全( )保护制度。( )
  50. 等级保护测评的执行主体最好的选择是:( )
  51. 网络安全等级保护对象中不包含云计算平台。( )
  52. 在我国,网络运营者不实行网络安全等级保护制度是违法行为。( )
温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(7) dxwkbang
返回
顶部