![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
以下哪些是需要在信息安全策略中进行描述的()
A.组织信息系统安全架构
B.信息安全工作的基本原则
C.组织信息安全技术参数
D.组织信息安全实施手段
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.组织信息系统安全架构
B.信息安全工作的基本原则
C.组织信息安全技术参数
D.组织信息安全实施手段
A.使用命令displaycurrent-configuration,可以显示缺省配置文件自身的配置信息
B.通过命令行配置安全策略引用缺省配置文件时,需要输入完整的配置文件名称,否则无法成功引用
C.在命令行界面下,通过命令displayprofiletypefile-blocknamedefault可以查看到缺省配置文件中的配置信息
D.管理员应该首先明确需要对哪些类型的文件进行过滤,然后选择设备能够支持的文件类型,最后在“自定义扩展名”中填写剩余的文件类型
A.如果安全策略的动作为“禁止”,则设备会丢弃此流量,后续不再进行内容安全检查
B.安全配置文件可以不应用在动作为允许的安全策略下也能生效
C.安全配置文件必须应用在动作为允许的安全策略下才能生效
D.如果安全策略动作为“允许”,则流量不会去匹配安全配置文件
A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
A.需强制打开定位功能,实现对地理区域的定位和确认
B.直接强制关闭手机功能,不会进行风险提醒
C.通过平台将围栏策略及时下发至管理终端实现管理策略
D.根据部队纪律要求,设定符合规定的时间、地理围栏安全策略
A.能够使用日志采集器和流探针对全网的数据进行采集
B.Agile-Controller DCN下发安全策略到防火墙阻断威胁
C.SecoManager下发安全策略到防火墙阻断威胁
D.能够基于AI深度神经网络算法智能检测威胁
A.在Web应用认证中,可以通过验证码或者多次连续尝试登录失败后锁定帐号或IP来防暴力破解
B.如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可固定为一个合理的次数
C.数据在输出到客户端前必须先进行HTML编码,以防止执行恶意代码、跨站脚本攻击
D.用户产生的数据要在服务端进行校验
A.需要在Spring Cloud项目根目录pom.xml配置文件中添加spring-route的依赖
B.需要在启动类中添加@Enable Tsf的注解
C.无需在TSF控制台新建路由规则
D.用户可以在同一个路由规则中设置多个子规则,规则同时生效
A.可以使用任何类型的在线素材文件进行批采集
B.可以将记录的批采集信息存储为批列表,随需调用
C.进行批采集时,可以自动根据场景的转换而将不同场景的片段采集为独立的文件
D.进行批采集过程中可以更换录像带
A.需要在云主机内部进行联机操作
B.需要手动分区和格式化操作
C.需要mount到某个目录下
D.如客户没有配置fstab文件配置,则重启后云主机需要重新执行mount操作才能正常使用该云硬盘