试题详情
- 简答题简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?
-
①安装并合理配置主机防火墙。
②安装并合理配置网络防火墙。
③安装并合理配置IDS/IPS.
④严格控制外来介质的使用。
⑤防御和查杀结合、整体防御、防管结合、多层防御。
⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。
⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。
⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。采取双因子认证和信息加密可增强系统的安全性。 关注下方微信公众号,在线模考后查看
热门试题
- 第()级信息具有抵御小规模、较弱强度恶意
- 信息安全等级测评机构对计算机信息系统进行
- 《信息安全等级保护管理办法》中要求从事信
- TCSEC如何划分等级?
- 一般来说,二级信息系统,适用于()。
- 测评单位开展工作的政策依据是()。
- 删除linux中无用的账号,使用的命令是
- 信息安全的目标是什么?
- 对拟确定为()以上信息系统的,运营、使用
- 简述防火墙的功能和分类。
- 路由器可以通过()来限制带宽。
- 在主机测试前期调研活动中,收集信息的内容
- ARP地址欺骗分为对网络设备ARP表的欺
- 主机安全是指对信息系统涉及到的哪方面进行
- 根据《广东省计算机信息系统安全保护条例》
- 信息系统重要程度不同意味着外部威胁源的关
- 简述什么是数字签名。
- 下列属于对称加密的是()。
- 定级指南》从()、()等方面提出了确定信
- 对于大型企业信息系统,补丁升级的理想的安