分析网络应用系统的安全性需求,表现在( )。
A.预见网络安全威胁来源
B.划分网络安全边界与安全措施
C.配置网络安全设备和评价安全等级
D.A,B和C
第1题:
● 网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于 (7) 。
(7) A. 物理线路安全和网络安全
B. 物理线路安全和应用安全
C. 系统安全和网络安全
D. 系统安全和应用安全
第2题:
● 信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于 (64) 的内容。
(64)
A. 物理线路安全与网络安全
B. 网络安全与系统安全
C. 物理线路安全与系统安全
D. 系统安全与应用安全
第3题:
网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是(60) 。
(60)
A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B.良好的等级划分,是实现网络安全的保障
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全系统应该以不影响系统正常运行为前提
第4题:
A.传输安全、物理安全、软件系统安全
B.网络安全、物理安全、软件系统安全
C.网络安全、设备安全、软件系统安全
D.网络安全、物理安全、信息安全
第5题:
网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于( )。
A.物理线路安全和网络安全
B.物理线路安全和应用安全
C.系统安全和网络安全
D.系统安全和应用安全
第6题:
以下不属于网络需求详细分析的是——。
A.网络总体需求分析
B.用户使用频率分析
C.综合布线需求分析
D.网络安全性需求
第7题:
网络应用系统的安全性需求分析主要表现在——。
A.预见网络安全威胁来源
B.配置网络安全设备和评价安全等级
C.划分网络安全边界与安全措施
D.包括以上
第8题:
● 网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于(68)。
(68)A.物理线路安全和网络安全
B.应用安全和网络安全
C.系统安全和网络安全
D.系统安全和应用安全
第9题:
第二代网络安全立法以()为轴心。
A.发现网络安全威胁和风险
B.消除网络安全威胁和风险,提升恢复能力
C.发现、消除网络安全威胁和风险
D.发现、消除网络安全威胁和风险,提升恢复能力
第10题:
一个完整的安全体系结构包括( )。
A.实体安全、网络安全
B.网络安全、应用安全
C.实体安全、网络安全、应用安全
D.实体安全、网络安全、应用安全、管理安全
参考答案:D