首页 > 大学本科
题目内容 (请给出正确答案)
[单选题]

数据使用环节的安全技术措施除防火墙、()、防病毒、防DDOS、漏洞检测等网络安全防护技术措施外,还需实现以下安全技术能力:账号权限管理、数据安全域、数据脱敏、日志管理和审计、异常行为实时监控和终端数据防泄漏。

A.入侵检测

B.病毒检测

C.程序检测

D.进程检测

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“数据使用环节的安全技术措施除防火墙、()、防病毒、防DDOS…”相关的问题
第1题
数据销毁环节的安全技术措施有通过软件或物理方式保障磁盘中存储数据的()、不可恢复,如数据销毁软件、硬盘消磁机、硬盘粉碎机等。

A.暂时隔离

B.暂时删除

C.永久删除

D.不作处理

点击查看答案
第2题
目前常用的保护计算机网络安全的技术措施是()

A.防火墙

B.防风墙

C.KV300杀毒软件

D.使用JAVA程序

点击查看答案
第3题
单位(楼宇)智能安全技术防范系统通过互联网与其他应用系统实现联网的,除应对系统所有接入设备的网络端口予以管理和绑定外,还应使用()等来提高网络通信的安全性。

A.入侵检测系统

B.防火墙

C.杀毒软件

D.漏洞扫描工具

点击查看答案
第4题
以下哪项是保护组织数据资产的最佳方式()。

A.使用最新的加密算法加密传输中和静止的数据。

B.监控并强制遵守安全政策。

C.要求多重身份验证(MFA)和职责分离(SoD)。防火墙和强化堡垒主机创建非军事区(DMZ)。

点击查看答案
第5题
根据《加强直接作业环节安全管理十条措施》规定,检维修方案中的安全技术措施由业主方编制。()
点击查看答案
第6题
一家金融服务组织聘请了一名安全顾问来审查各个团队的员工使用的流程。顾问采访了一名应用程序开发实践的成员,发现他们的威胁模型存在差距。以下哪项正确代表了何时应该修改威胁模型()。

A.应用操作系统(OS)补丁后。

B.新的开发人员被聘请到团队中。

C.修改防火墙规则策略后。

D.添加了一个新的数据存储库。

点击查看答案
第7题
可以使事故能量按照人们的意图释放,避免能量作用于被保护的人或物的安全技术措施是()。

A.设立单薄环节

B.个体防护

C.隔离

D.限制能量或危险物质

点击查看答案
第8题
在信息安全中,保护数据信息免遭端口攻击的方法是()。

A.沙箱

B.杀毒软件

C.组策略

D.防火墙

点击查看答案
第9题
企业内部通常需要部署的安全工具,描述最为全面的是()

A.防病毒和杀毒软件、防火墙、入侵检测系统、服务器安全软件、终端安全软件

B.防病毒和杀毒软件、防火墙、入侵检测系统、数据丢失防护系统、终端安全软件

C.防病毒和杀毒软件、防火墙、入侵检测系统、数据丢失防护系统、服务器安全软件

D.防病毒和杀毒软件、防火墙、入侵检测系统、数据丢失防护系统、服务器安全软件、终端安全软件

点击查看答案
第10题
防火墙是提供信息安全服务,实现_________和信息系统安全的重要基础设备。

A.数据

B.网络

C.文件

D.计算机

点击查看答案
第11题
对于信息本身的安全,软交换本身可采取哪些措施()。

A.防火墙

B.VPN

C.加密算法

D.数据备份

E.分布处理

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改