不能保障公司内部网络边界的安全。
A.在公司网络与Internet或外界其他接口处设置防火墙
B.公司以外网络上用户要访问公司网时,使用认证授权系统
C.禁止公司员工使用公司外部的电子邮件服务器
D.禁止公司内部网络的用户私自设置拨号上网
A.在公司网络与Internet或外界其他接口处设置防火墙
B.公司以外网络上用户要访问公司网时,使用认证授权系统
C.禁止公司员工使用公司外部的电子邮件服务器
D.禁止公司内部网络的用户私自设置拨号上网
A.客户网络中有多个业务系统,需要对不同系统做不同的优先级保障和访问控制
B.客户内网有业务服务器,需对外映射发布,缺少对应的NAT产品
C.客户生产网络过程监控层(L2)与生产执行层(L3)之间监测并阻断工业控制协议报文
D.客户网络边界有多条运营商线路的接入,但是缺少链路负载设备
A.安全分区
B.网络专用
C.横向隔离
D.纵向认证
信息安全保障技术框架(InformationAssurance TechnicalFramework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是:()
A.网络和基础设施区域边界重要服务器
B.网络和基础设施区域边界计算环境
C.网络机房环境网络接口计算环境
D.网络机房环境网络接口重要服务器
A.传统依赖物理边界防护的安全保障机制难以发挥作用
B.5G底层网络资源共享将进一步挑战安全隔离
C.大连接实时在线易成为DDoS攻击的跳板,且易引发信令风暴、影响时延
D.5G采用开源软件,对第三方开源基础库的过度依赖会加大引入安全漏洞的风险
E.5G终端行业应用创新支撑能力不足
A.IATF强调深度防御关注本地计算环境区域边界网络和基础设施支撑性基础设施等多个领域的安全保障
B.IATF强调深度防御即对信息系统采用多层防护实现组织的业务安全运作
C.IATF强调从技术管理和人等多个角度来保障信息系统的安全
D.IATF强调的是以安全检测漏洞监测和自适应填充安全间隙为循环来提高网络安全
A.IPSec
B.L2TP
C.TLS
D.PFTP
A.防火墙不能阻止信息传送
B.员工可建立FTP服务器外传文栏
C.没有设置进入网络的密码系统
D.没有在公司内部部署CA服务器
●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。
(50) A.鉴别技术
B.防火墙技术
C.加密策略
D.回拨技术
(51) A.手写签名
B.数据完整性机制
C.数字签名机制
D.加密机制
(52) A.由客户机和服务器协同完成任务
B.将应用程序下载到本地执行
C.在服务器端,每次只能为一个客户服务
D.许多终端共享主机资源的多用户系统
(53) A.物理层、数据链路层、网络层
B.物理层、数据链路层、传输层
C.物理层、网络层、表示层
D.物理层、传输层、表示层
(54) A.内部网络与Internet的边界
B.通过公网连接的总部网络与各分支网络之间的边界
C.公司内部各虚拟局域网之间
D.以上所有位置