A.安全域基于物理位置进行划分B.安全域基于产品功能划分C.安全域基于所处安全级别与防护等级划分D.安全域基于设备种类进行划分
A.桌面管理B.操作审计C.身份认证D.账号管理
A.数据零丢失B.RT0=0C.主备数据中心切换无感知D.RP0=0
A.数据库防火墙B.入侵防御系统C.虚拟化抗拒绝服务系统D.IT运维管理系统
A.定向备份B.完全备份C.差异备份D.增量备份
A.文件级B.网络级C.用户级D.设备级
A.按需分配B.资源共享C.服务不可扩展D.高可用与冗余
A.强审计类B.准入控制类C.无线治理类D.安全防护类
A.采取纵深防御策略,进行梯次性层层防护B.运维人员进行定期的安全策略分析,基于近期的安全需求的变化进行修改优化C.新业务系统上线最重要的上线速度,等到上线完成后再进行系统的安全评估D.针对不同安全域设置防护等级不同的安全保障手段
A.通过优先级抢占机制确认主网关B.配置准备网关的设备之间必须以trunk模式直连设置心跳线C.可以通过配置实现数据的部分负载分担D.是一种能够保障网络的健壮性的协议
A.考虑到采购的产品种类比较多,尽量选择同一厂商的产品以方便合同签订和付款问题的简单化B.考虑到公司未来业务量的增长速度,在计算需要采购的硬件设备时保留一定的冗余量C.考虑到设备的多样化会让运维工作变得复杂,应建立一套切实可行的运维管理体系D.考虑到技术的更新换代之迅速,应选择使用代表当前最高科技水平的各种技术
A.将发现已知与未知的威胁按照优先级排列并及时向客户进行通知预警B.通过镜像与探针收集等方式对网络中的流量进行定向收集C.对采集的数据进行解析发现其中的攻击行为,并对分析结果进行如关联归并等数学处理D.获得当前安全威胁与风险值等数据并进行统一呈现