您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全等级测评师题库42-0-8
信息安全等级测评师信息安全等级测评师题库题库42-0-8问题:[单选]等保3级中,恶意代码应该在()进行检测和清除。A.内网B.网络边界C.主机问题:[单选]按照等保3级要求,应实现对网络上http,(),telnet,pop3,smtp等协议命名级控制。A.ftpB.httpsC.sshD.tft问题:[单选]某银行使用web服务,为了保证安全,可以使用()。A.POPB.SNMPC.HTTPD.HTTPS(天津11选5)问题:[单选]对网络上http,FTP,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现?()A.防火墙B.路由器C.交换机D.IPS问题:[单选]若需将192.168.10.0网络划分为6个子网,每个子网24台主机,则子网掩码应该是()。A.255.255.255.96B.255.255.255.192C.255.255.255.128D.255.255.255.224问题:[单选]Oracle中OracleAuditVault安全模块的功能是()。A.身份鉴别B.访问控制C.资源控制D.日志分析问题:[多选]核心交换机的设备选型应该考虑()。A.高速数据交换B.高可靠性C.可管理性D.可以进行访问控制策略设置问题:[多选]可以有效阻止或发现入侵行为的有()。A.部署IDS设备B.主机防火墙C.网络防火墙D.日志检查和分析主机防火墙和网络防火墙可以在一定程度上阻止入侵行为;IDS是英文“IntrusionDetectionSystems”的缩写,中文意思是“入侵检测系统”。假如防火墙是一幢大厦的门锁,那么IDS就是这幢大厦里的监视系统,起到监视、发现的作用。定期检查系统审核日志,能及时发现系统是否已经被入侵,或者已经受到过某种入侵行为的侵扰。故此题答案选A、B、C、D。
本文标题:信息安全等级测评师题库42-0-8
链接地址:https://www.777doc.com/doc-7249062 .html