首页 > 软考
题目内容 (请给出正确答案)
[单选题]

不能保障公司内部网络边界的安全。

A.在公司网络与Internet或外界其他接口处设置防火墙

B.公司以外网络上用户要访问公司网时,使用认证授权系统

C.禁止公司员工使用公司外部的电子邮件服务器

D.禁止公司内部网络的用户私自设置拨号上网

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“不能保障公司内部网络边界的安全。A.在公司网络与Intern…”相关的问题
第1题
威努特工业互联防火墙在边界安全拥有诸多应用场景:部署于内网边界,严控进出网络的必经通道,实时检测网络数据流的合法性,防止内、外部非法数据流的侵入,管理网络用户访问权限,实现网络权限最小化,从而保障区域边界安全;那么以下客户场景比较适合互联墙的是()

A.客户网络中有多个业务系统,需要对不同系统做不同的优先级保障和访问控制

B.客户内网有业务服务器,需对外映射发布,缺少对应的NAT产品

C.客户生产网络过程监控层(L2)与生产执行层(L3)之间监测并阻断工业控制协议报文

D.客户网络边界有多条运营商线路的接入,但是缺少链路负载设备

点击查看答案
第2题
《国家电网有限公司重大活动电力安全保障工作规范(试行)》明确要求,严格落实“()”的总体防护原则,全面加强网络边界防护,杜绝违规外联行为,确保网络边界和入口安全防护措施可靠有效。

A.安全分区

B.网络专用

C.横向隔离

D.纵向认证

点击查看答案
第3题
信息安全保障技术框架(InformationAssurance TechnicalFramework,IATF)由美国国家安全局(NSA)

信息安全保障技术框架(InformationAssurance TechnicalFramework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是:()

A.网络和基础设施区域边界重要服务器

B.网络和基础设施区域边界计算环境

C.网络机房环境网络接口计算环境

D.网络机房环境网络接口重要服务器

点击查看答案
第4题
我国5G产业在网络技术和应用安全保障方面面临新风险包括()。

A.传统依赖物理边界防护的安全保障机制难以发挥作用

B.5G底层网络资源共享将进一步挑战安全隔离

C.大连接实时在线易成为DDoS攻击的跳板,且易引发信令风暴、影响时延

D.5G采用开源软件,对第三方开源基础库的过度依赖会加大引入安全漏洞的风险

E.5G终端行业应用创新支撑能力不足

点击查看答案
第5题
关于信息保障技术框架(IATF)下列哪种说法是错误的?()

A.IATF强调深度防御关注本地计算环境区域边界网络和基础设施支撑性基础设施等多个领域的安全保障

B.IATF强调深度防御即对信息系统采用多层防护实现组织的业务安全运作

C.IATF强调从技术管理和人等多个角度来保障信息系统的安全

D.IATF强调的是以安全检测漏洞监测和自适应填充安全间隙为循环来提高网络安全

点击查看答案
第6题
某系统集成公司为便于员工在Internet上安全访问公司内部FTP服务器中的一些数据,通过调用传输层的安全协议来保障这些客户机与FTP服务器之间数据通信的安全。以下可选的传输层安全协议是(23)。

A.IPSec

B.L2TP

C.TLS

D.PFTP

点击查看答案
第7题
PH公司是一家共有45人的系统集成公司。为加强知识产权保护等安全管理,PH公司对公司 内局域网采取了以下安全解决方案:安装防火墙限制对Intemet的访问;安装过滤软件禁止邮件被 发送到Internet;对堆叠在一起的两台24口千兆交换机的每个端口进行“端I]+MAC地址+IP地址” 绑定,限制无关计算机访问内部局域网;每台计算机只安装DVDROM并在BIOS中禁用USB口 以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。 该安全解决方案存在的一个明显且主要的漏洞是__________。

A.防火墙不能阻止信息传送

B.员工可建立FTP服务器外传文栏

C.没有设置进入网络的密码系统

D.没有在公司内部部署CA服务器

点击查看答案
第8题
把不同安全级别的网络相连接,就产生了网络边界,为了防止来自网络外界的入侵,就需要在网络边界上建立暂时的安全防御措施()
点击查看答案
第9题
●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。

●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。

(50) A.鉴别技术

B.防火墙技术

C.加密策略

D.回拨技术

(51) A.手写签名

B.数据完整性机制

C.数字签名机制

D.加密机制

(52) A.由客户机和服务器协同完成任务

B.将应用程序下载到本地执行

C.在服务器端,每次只能为一个客户服务

D.许多终端共享主机资源的多用户系统

(53) A.物理层、数据链路层、网络层

B.物理层、数据链路层、传输层

C.物理层、网络层、表示层

D.物理层、传输层、表示层

(54) A.内部网络与Internet的边界

B.通过公网连接的总部网络与各分支网络之间的边界

C.公司内部各虚拟局域网之间

D.以上所有位置

点击查看答案
第10题
()通过在网络边界上建立相应的网络通信监控系统,形成一个安全网关。

A.交换机

B.路由器

C.网卡

D.防火墙

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改