Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
测试卷子
240、随着金融电子化的发展,全球虚融信网络已出具烦。某金单位建的计算机信网络盖全国,有力的促进了该企业各种全融业务的发展。然而网络技术的普及、网络规横模的延伸,开始步让该企业对网络安全提出了更高的要求。为了进一步促进金融电子化的建设,保网 络安全运行,该企业经过前期充分的调研分析与论证,实施了防火墙/VPN 系统建设项目。防火墙不能实现的安全功能是()。
发布于 2021-03-22 23:17:41
【单选题】
A 对出入网络的访问行为进行管理和控制
B 过滤出入网络的数据,强化安全策略
C 隐藏内部网络细节
D 评估系统关键资源和数据完整性,识别已知的攻击行为
查看更多
关注者
0
被浏览
108
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
哆啦A梦
2023-03-22
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
xiaozhu
这家伙很懒,什么也没写!
提问
1288
回答
621
被采纳
620
关注TA
发私信
相关问题
1
232、根据我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级、自主保护,按照要向公-安-机关备案即可,可以不需向上级或主管部门来测评和检查,此类信息系统应属于()
2
233、某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心财认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?
3
234、20世纪20年代德国发明家亚-谢尔比乌斯(Auntur scherbius)和理查德.里N(Richard Ritter)发明了ENIGMA密码机,看密码学发展历史阶段划分,这个阶段属于()
4
235、某软件在设计时,有三种用户访问模式,分别是仅管温员可,所有合法用户可访和允许名访问请采用这三种访问模式时,攻击面最高的是()
5
236、某单位开发了个面向互联网提供务的应用网站,该单位托软件测评机构对件进行了源代码分析、模测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次透测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模物测试的优势给领导做决策,以下哪条是渗透性测试的优势?
6
241、下面有关软件安全间题的描述中,哪项应是由于软件设计缺陷引起的()
7
246、小和小刘需要为公司新建的信息管理系统设计访问控制方法,他们在讨论中针对采用自主访控制还是强制访问控制产生了分小认为应该用自主访问控制的方法,他的点主要有:(1)自主访控制可为用户提供灵活、可调整的安全策略,具有较好的易用性和可扩展性:(2)自主访何控制可以抵御木马程序的攻击。小刘认为应该采用强制访问控制的方法,他的观点主要有:(3)强制访阿控制中,用户不能过运行程序来欢变他自己及任何客体的安全属性,因为安全性较高;(4)强制访问控制能够保护敏感信息。请何以上同种观点中,不正确的是()
8
247、在国家标准《信息系统安全保障评估框架集部分:简介和一般模型》(GB/T20274.12006)中描述了信息系统安全保障模型,下面对这个模型理解错误的是()
9
250、Linux 系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐和系统安全。文具flb. c的文件属性信息如下图所示,小来想要修改其文件权限,为文件属主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()
10
252、微软提出了striderrepudiation(抵赖)的写R,关于此项安全要求,下面说法错误的是()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部