通知安全团队网络上的设备感染了恶意软件。以下哪项在使设备能够快速定位和修复方面最有效()。
A.数据丢失保护(DLP)。
B.入侵检测。
C.漏洞扫描器r。
D.信息技术资产管理(ITAM)。
A.数据丢失保护(DLP)。
B.入侵检测。
C.漏洞扫描器r。
D.信息技术资产管理(ITAM)。
A.移动设备登记
B.物理保护的要求
C.移动设备软件版本和应用补丁的要求
D.恶意软件防护
E.以上都是
A.国际武器贸易条例(ITAR)。
B.巴勒莫公约。
C.Wassenaar安排。
D.通用数据保护条例(GDPR)。
A.基于网络的防火墙是有状态的,而基于主机的防火墙是无状态的。
B.基于网络的防火墙阻止网络入侵,而基于主机的防火墙阻止恶意软件。
C.基于网络的防火墙控制通过设备的流量,而基于主机的防火墙控制以设备为目的地的流量。
D.基于网络的防火墙验证网络流量,而基于主机的防火墙验证进程和应用程序。
A.不得、不得、不得
B.允许、允许、允许
C.可以、可以、可以
D.不得、允许、可能
为了保证网络的安全,常常使用防火墙技术。防火墙是(10)。
A.为控制网络访问而配置的硬件设备
B.为防止病毒攻击而编制的软件
C.指建立在内外网络边界上的过滤封锁机制
D.为了避免发生火灾专门为网络机房建造的隔离墙
为了保证网络的安全,常常使用防火墙技术。防火墙是______。
A.为控制网络访问而配置的硬件设备
B.为防止病毒攻击而编制的软件
C.指建立在内外网络边界上的过滤封锁机制
D.为了避免发生火灾专门为网络机房建造的隔离墙
在网络配置管理的功能描述中,错误的是______。
A.识别网络中的各种设备,记录并维护设备参数表
B.用适当的软件设置参数值和配置设备
C.初始化、启动和关闭网络或网络设备
D.自动检测网络硬件和软件中的故障并通知用户
A.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
B.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
C.云计算中的数据存放在别人的电脑中,不安全,不要使用
D.云计算是高科技,云上的虚拟机肯定安全,可以放心存放用户的各种信息