1.以下关于网络隔离技术的说法不正确的是(D)? A.可以阻断直接网络攻击活动 B.能够避免敏感数据向外部泄露 C.可以保障不同网络安全域之间进行信息及数据交换 D.能够完全确保网络的安全性 2.(B)通过利用一种GP技术,使两个或者两个以上的网络在不连通的情况下,实现它们之间的安全数据交换和共享? A.双硬盘技术 B.网闸技术 C.协议隔离技术 …
1.( D)是网络安全态势感知的关键核心技术,支撑构建网络信息安全保障体系? A. VPN B. 防火墙 C. IDS D. IPS 2.CIDF 入侵检测模型的组成部分不包含 (C ) ? A.事件产生器 B.事件分析器 C.事件控制器 D.事件数据库 3. 以下关于 IDS 的说法不恰当的是 (A ) ? A.入侵检测系统的直接目的是阻止入侵事…
1.VPN 产品的安全实现技术主要是 (C) ? A. RFC、IPSec B. XML、BGP C、SSL、IPSec D. BGP、OSPF 2.以下关于 VPN 技术的说法错误的是 (B ) ? A. VPN 技术是虚拟专用网 B.VPN 的网络连接特性是物理的而非逻辑的方式 C.VPN 技术能够在不可信任的公共网络上构建一条专用的安全通道 …
1.按照 TCP/IP 协议层次,防火墙的访问控制不可以作用于(C ) ? A. 网络层 B. 传输层 C.会话层 D. 应用层(SSH、RDP) 2.包过滤是在 ( A)实现的防火墙技术? A. 网络层 B.传输层 C. 会话层 D. 应用层 3.典型的过滤规则表示格式由"规则号、匹配条件、匹配操作"三部分组成,匹配操作不包括 (D ) ? A.…
1.以下关于访问控制模型的说法错误的是(D)? A.主体是客体的操作实施者 B.客体是被主体操作的对象 C.参考监视器是访问控制的决策单元和执行单元的集合体 D.审计库记录主体访问客体的权限及其访问方式的信息,提供访问控制决策判断的依据 2.(B)可用于移动互联网应用授权控制? A.自主访问控制模型 B.基于地理位置的控制模型 C.基于角色的访问控…