电网企业采取的信息系统安全防护措施中,()是指在上下级单位的生产控制大区网络边界上部署电力专用纵向加密认证装置,采用数字认证、加密、访问控制等技术措施,实现数据的远程安全传输及纵向边界的安全防护。
目前,VPN使用了()技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
通过集群应用、网络技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统叫做()
各网络节点边界应采用()策略,禁止非授权访问。
参与AGC调节的发电厂应在电力调度数据网边界配置什么进行安全防护?()
系统安全的区域边界协议过滤能根据数据包的(),确定是否允许该数据包通过受保护的区域边界。
跳板策略:指在特定条件下,为了避免因统一指挥造成的信息传递延误而跨越权力边界,直接进行横向沟通。 下列属于跳板策略的是:
数据网各网络节点边界应采用访问控制策略,允许非授权访问。
作Multicast TTL 限制时,边界路由器TTL 阈值设置为15,为防止组播数据跨越边界路由器,组播源的TTL 最大值为()
跨境交付中,跨越国境和边界的是()。
构成了可靠数据传输服务的提供者和用户两者之间的主要边界的是()。
数据库服务器放置于服务器区域,任何对这些数据库服务器的物理访问均应受到控制,数据库服务器所在的服务器区域网络边界应部署防火墙或其它逻辑隔离设施,同时确保宿主操作系统的安全。
用户可以通过OOS提供的()或第三方开发的客户端软件,在任何地方通过IP网络对数据进行管理和访问。
许多程序错误出现在下标、数据结构和循环等的边界附近,所以要进行边界值分析测试技术。
● 确定系统边界和关系规范化分别在数据库设计的()阶段进行。()
资源管理系统与CRM系统边界:通过交互资源信息,提供对资源的查询和预占操作。()
加密装置管理系统通过独立部署的硬件防火墙接入调度数据网边界交换机。独立部署的硬件防火墙的基本控制策略为:只允许加密装置管理系统访问纵向加密认证网关;禁止外部网络访问加密装置管理系统()
()等各类边界设备应按最小访问原则设置安全策略,各类高危端口得到全面封堵,确保网络边界防线严密到位
不同VLAN之间的流量不能直接跨越VLAN的边界,需要使用路由,通过路由将报文从一个VLAN转发到另外一个VLAN。()
确定系统边界应在数据库设计的(请作答此空)阶段进行;关系规范化是在数据库设计的()阶段进行。
信息安全规划和设计时,一般通过划分安全域实现业务的正常运行和安全的有效保障,结合该公司实际情况,数据中心应该合理地划分为 (1) (2)(3) 三个安全域。2.为了实现不同区域的边界防范和隔离,在图3-1的设备①处应部署 (4) 设备,通过基于HTTP/HTTPS的安全策略进行网站等Web应用防护,对攻击进行检测和阻断;在设备②处应部署(5)设备,通过有效的访问控制策略,对数据库区域进行安全防护;
依据《南方电网电力监控系统网络安全全域防御与纵深防御体系建设工作方案》第5.2.4条规定要求:上述案例中县公司局域网与综合数据网边界未设置高危端口的过滤策略,综合数据网的网省、省地边界也没完成高危端口的过滤策略,这些过滤策略应配置在网络安全域边界的安全设备是()
政务云与互联网服务提供商(ISP)的边界安全防护应由云服务提供商负责,并满足信息安全等级保护对二级系统的防护标准,同时采取有效措施及基于行为和实时的监控手段,保证政务云、互联网门户网站、相关信息系统的网络和数据的安全。()此题为判断题(对,错)。
违反信息管理规定,网络边界路由器设备未配置访问控制列表(ACL)。应予负向积分()分