niusouti.com
更多“初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。 ”相关问题
  • 第1题:

    ()可以对预先定义好的策略中涉及的网络访问行为实施有效管理,而对策略之外的网络访问行为则无法控制。

    A、入侵防护系统(IPS)

    B、防火墙(FW)

    C、虚拟专业网络(VPN)

    D、分布式拒绝服务(DDOS)


    参考答案:B

  • 第2题:

    从时间跨度和风格类别上看,资产配置策略的类型可划分为战略性资产配置策略、战术性资产配置策略以及()。

    A:资产混合配置策略
    B:买入持有策略
    C:股票债券资产配置策略
    D:全球资产配置策略

    答案:A
    解析:
    从范围上看,可分为全球资产配置,股票、债券资产配置和行业风格资产配置等;从时间跨度和风格类别上看,可分为战略性资产配置、战术性资产配置和资产混合配置等;从配置策略上可分为买入并持有策略、恒定混合策略、投资组合保险策略和动态资产配置策略等。

  • 第3题:

    简述用电信息采集系统安全防护部署策略。
    A.在各主站系统内部署病毒防护中心,在所有的计算机终端、服务器上部署防病毒客户端,以防止恶意代码、病毒威胁及黑客攻击。
    B.在各主站系统边界处部署两套防火墙系统,以实现边界隔离和边界策略保护。
    C.在服务器上部署服务器安全增强系统以增强服务器的安全性,保证服务器数据的安全。
    D.在系统内部署一套安全审计系统,对各服务器和终端的操作行为进行监控。
    E.网络入侵检测系统部署在主站系统的核心交换机上。
    F.采用漏洞扫描系统提供定期对终端、服务器漏洞的扫描,并及时打补丁,漏洞扫描系统部署在各网省公司主站系统内。
    g)在各主站系统处部署两台高速主机密码机,在专变终端、集中器和用户电能表处部署安全模块,实现应用层数据完整性、机密性、可用性和可靠性保护。

  • 第4题:

    IDS和IPS技术使用()部署方式

    A.基于防火墙的IPS部署

    B.基于软件的IPS部署

    C.基于网络的IPS部署

    D.基于主机的IPS部署


    参考答案:C, D

  • 第5题:

    ( )可以对预先定义好的策略中涉及的网络访问行为实施有效管理,而对策略之外的网络访问行为则无法控制。

    A.入侵防护系统(IPS)
    B.防火墙(FW)
    C.虚拟专业网络(VPN)
    D.分布式拒绝攻击(DDOS)

    答案:B
    解析:
    防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。一般来说使用ACL访问控制策略。