A.先进的技术 B.相关法律法规 C.管理审计制度 D.先例与经验
多项选择题从安全建设模式角度,传统网络安全环境建设属于关键点部署,存在各关键点相互独立、建设效果差等缺点,针对当前网络环境,应转变为()。
A.面向需求的安全部署 B.面向网络整体规划的安全部署 C.面向业务的安全部署 D.面向统一管理的安全部署
多项选择题基于连接的带宽管理技术是当前应用较为广泛的带宽管理技术中的一种,管理员能够对流量进行连接限制,包括()。
A. 重连接速率限制,即控制制定流量的每秒新建连接速率不超过制定的值,一旦超出该值,则直接采取丢弃的方式进行处理,如果是TCP连接,阻断时会向IP报文的源/目的地址双向发送TCP Reset报文 B. 并发连接数限制。即对于超出最大并发会话数的新建会话,直接采用丢弃的方式进行处理,如果是TCP连接,阻断时间会向IP报文的源/目的地址双向发送TCP Reset报文 C. 每连接的带宽限速,即对于每一个连接的流量分配上下行方向的平均带宽
多项选择题关于IPS产品的安全策略配置,下列说法正确的有()。
A.可以基于时间段来下发P2P流量控制策略 B.可以基于时间段来下发攻击防护策略 C.可以基于IP地址下发P2P流量控制策略 D.以基于IP地址下发攻击防护策略
单项选择题确保发生安全事件后为后续安全调查提供有效的依据和手段,可将一个实体的行动唯一地追踪到此实体的特性,是指()。
A.可用性 B.可审计性 C.可控性 D.机密性 E.完整性
多项选择题下列哪些网络行为,将有可能导致主机被非法植入木马。()
A.QQ聊天时,打开陌生人发过来的链接 B.接收到陌生人的邮件,并运行其中的程序 C.在色情网站上,无意点开某些浮动的链接 D.在Internet网络中不正规的网站上下载软件,并且安装