关于网络安全防御技术的描述不正确的是()
A.防火墙可以阻止基于IP包头的攻击和非信任地址的访问
B.扫描器主要用于发现网络服务、网络设备和服务器的漏洞
C.防毒软件可以查杀特洛伊木马
D.安全设计系统方便用户分析与审查事故原因
A.防火墙可以阻止基于IP包头的攻击和非信任地址的访问
B.扫描器主要用于发现网络服务、网络设备和服务器的漏洞
C.防毒软件可以查杀特洛伊木马
D.安全设计系统方便用户分析与审查事故原因
A.它是指信息安全工程能力成熟度模型
B.它是指系统安全工程能力成熟度模型
C.它是指系统安全技术能力成熟度模型
D.它是指信息安全技术能力成熟度模型
A.信息安全需要积极防御和综合防范
B.需要综合考虑社会因素对信息安全的制约
C.需要明确国家、企业和个人对信息安全的职责和可确认性
D.工程原则中降低复杂度的原则是需要实现访问的最大特权控制
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
A.网络运营者应当采取数据分类、重要数据备份和加密等措施
B.网络运营者应当制定内部安全管理制度和操作流程确定网络完全负责人落实网络完全保护责任
C.网络运营者应当采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措
D.网络运营者应当采取监测、记录网络运行状态、网络安全事件的技术措施并按照规定留存
A.电力系统使用的所有网络安全隔离装置都必须满足2bit返回的技术要求
B.安全I、II区之间必须采用国产硬件防火墙
C.专用安全隔离装置(反向)用于从安全区Ⅲ到安全区Ⅰ/Ⅱ传递数据,是安全区Ⅲ到安全区Ⅰ/Ⅱ的唯一一个数据传递途径
D.物理隔离是指内部网不直接通过有线或无线等任何技术手段连接公共网,从而使内部网与公共网在物理上处于隔离状态的一种物理安全技术
A.信息安全事件的种类很多,严重程度也不尽相同,其响应和处理方式也应各不相同
B.对信息安全件进行分类和分级管理,是有效防范和响应信息安全事件的基础
C.能够使事前准备、事中应对和事后处理的各项相关工作更具针对性和有效性
D.我国早期的计算机安全实践的应急响应工作主要括计算机病毒防范和“千年虫”问题的解决,关于网络安全应急响应的起步最早
A.当前对于境外的网络攻击,我国只能通过向来源国采取抗议
B.对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置
C.对于来自境外的违法信息我国可以加以阻断传播
D.对于来自境外的网络攻击我国可以追究其法律贵任
A.研究获取、传递、存储、处理、显示分析信息的技术
B.研究收集,识别、提取、存储、检索、分析、利用信息的技术
C.研究信息如何产生、获取、传递、变换、识别和利用的技术
D.研究收购、出售信息的技术
A.传统意义上所说的截屏技术
B.通过终端或显示器来直接抓取界面中的数据
C.无须访问底层数据库或者接口
D.适用于不能开放或访问的遗留系统