A、安全I区
B、安全II区
C、安全Ⅲ区
D、安全IV区
答案:C
A、安全I区
B、安全II区
C、安全Ⅲ区
D、安全IV区
答案:C
A. DoS的攻击策略侧重于利用“僵尸主机”造成网络阻塞或服务器资源耗尽而导致拒绝服务
B. DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能
C. DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大
D. DDoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机
A. 捕获网络报文进行分析、存储和转发
B. 捕获网络报文进行分析、存储和导出
C. 捕获网络报文进行分析、算法加密和转发
D. 捕获网络报文进行分析、过滤和转发
A. 正确
B. 错误
A. 销毁
B. 异地存储
C. 删除
D. 移交
A. 正确
B. 错误
A. 网络协议
B. 操作系统
C. 应用系统
D. 业务数据
A. I区
B. II区
C. I、II区
D. IV区
A. 在安全接入区与安全I区之间部署防火墙,开放数据库同步端口
B. 在安全接入区与安全I区之间部署正向隔离装置,配置相应规则,将数据库增量文件传输至安全I区
C. 在安全接入区与安全I区之间部署反向隔离装置,配置相应规则,将数据库增量文件转换为纯文本文件传输至安全I区
D. 在安全接入区与安全I区之间部署信息网隔离装置,配置相应规则,将数据库实时同步
A. 授权
B. 备份
C. 冗余
D. 验证
A. 国密算法
B. 具备安全标签
C. 安全操作系统
D. 指纹识别功能