Toggle navigation
首页
问答
文章
话题
专家
提问
会员
中心
登录
注册
CISP301-650
“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安 全设备,这里“统一威胁管理”常常被简称为
发布于 2021-03-26 18:48:08
【单选题】
A UTM
B FW
C IDS
D S0C
查看更多
关注者
0
被浏览
99
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
1234567
2023-03-26
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
LM1998
这家伙很懒,什么也没写!
提问
620
回答
1051
被采纳
1051
关注TA
发私信
相关问题
1
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 ()。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:()、区域边界即本地计算环境的外 缘、()、支持性基础设施。在深度防御技术方案中推荐()原则、()原则。
2
以下有关系统工程说法错误的是()
3
我国标准《信息技术安全性评估准则MGB/T 18336)对信息产品安全的测评认证由低到高划分了若干个级别, 其中最低级别主要是面向个人及简单商用环境,需要保护的信息价值较低,该级别是()。
4
信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下嚥个国家最早将网络安全上长升为国家 安全战略,并制定相关战略计划。
5
下列选项中,与面向构件提供者的构件测试目标无关的是()。
6
某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下哪一项工作不能降 低该系统的受攻击面:
7
对操作系统软件安装方面应建立安装(),运行系统要仅安装经过批准的可执行代码,不安装开发代码和(), 应用和操作系统软件要在大范围的,成功的测试之后才能实施,而且要仅由受过培训的管理员,根据合适的(),进 行运行操作,应用和程序库的更新,必要时在管理者批准的情况下,仅为了支持目的,才授予供应商物理或逻辑访 问权,并且要监督供应商的活动,对于用户能安装何种类型的软件,组织且定义并轻质执行严格的方针,宜使用()。 不受控制的计算机设备上的软件安装可能导致脆弱性,进而导致信息泄露,整体性损失或其他信息安全事件或违反()
8
从历史演进来看,信息安全的发展经历了多个阶段。其中.有一个阶段的特点是:网络信息系统逐步形成.信 息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全 产品。这个阶段是()
9
自ISO 27001:2005标准发布以来,此标准在国际上获得了空前的认可,相当数量的组织釆纳并进行了()的 认证。在我国,自从2008年将27001:2005转化为国家标准GB/T 22080:2008以来,信息安全管理()在国内进一 步获得了全面推广。越来越多的行业和组织认识到()的重要性,并把它作为()工作之一开展起来。依据惯例, ISO组织每5年左右会对标准进行一次升级。2013年10月19日,ISO组织正式发布了新版的信息安全管理()(ISO 27001:2013)
10
小王进行资产评估的过程中,根据资产的表现形式对资产进行了分类,可将资产分为数据、软件、硬件、服 务、人员等类型。有一种类型的资产中含有源代码、数据库数据、系统文档、运行管理规程、计划、报告、用户手 册、各类纸质的文档等。请问这是哪种类型的资产()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部