单选题 某银行有5台交换机连接了大量交易机构的网络(如图所示)。在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”。获取计算机B的物理地址,每到月底时用户发现该银行网络服务速度极其缓慢,银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被发到网络中的所有客户上,为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是 (缺图)

A、 VLAN划分
B、 动态分配地址
C、 为路由交换设备修改默认令
D、 设立入侵防御系统
下载APP答题
由4l***le提供 分享 举报 纠错

相关试题

单选题 Gery McGraw博士及其合作者提出软件安全应由三根支柱来支撑。这三个支柱是()

A、源代码审核、风险分析和渗透测试
B、应用风险管理、软件安全接触点和安全知识
C、威胁建模、渗透测试和软件安全接触点
D、威胁建模、源代码审核和模糊测试

单选题 对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分类别的是()。

A、特别重要信息系统
B、重要信息系统
C、一般信息系统
D、关键信息系统

单选题 王工是某单位的系统管理员。他在某次参加了单位组织的风险管理工作时。根据任务安排。他依据已有的资产系表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大乐产为其赋值。请问,他这个工作属于下面要一个阶段的工作()

A、资产识别并赋值
B、脆弱性识别并赋值
C、威胁识别并赋值
D、确认已有的安全措施并赋值

单选题 国际标准化组织(Intermational Organization for Standardization.ISO)对信息安全的定义为()

A、保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性 可用性、可控性和不可否认性
B、信息安全,有时编写为 InfoSec,是防止未经授权的访网、使用、被露、中断、修改、检查、记录成破坏信息的做法.它是一个可以用于任何形式数据(例如电子、物理)的通用术语
C、在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性
D、为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露

单选题 为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()。

A、由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B、渗透测试从"逆向"的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C、渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D、为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

单选题 恢复时间目标(Recovery Time Objective , RTO)和恢复点目标(Recovery Point Objective, RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中。正确的是()。

A、RTO 可以为0,RPO 也可以为0
B、RTO 可以为0,RPO 不可以为0
C、RTO 不可以为 0,RPO 可以为0
D、RTO 不可以为0,RPO 也不可以为0

单选题 小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误!”。请问,这种处理方法的主要目的是()。

A、避免缓冲区溢出
B、安全处理系统异常
C、安全使用临时文件
D、最小化反馈信息

单选题 软件存在漏洞和缺陷是不可避免的, 实践中常使用软件缺陷密度(Defect/KLOC)来衡量软件的安全性, 假设某大软件共有296万行源代码, 总共被检测出145个缺陷, 则可以计算出其软件缺陷密度值是()

A、0.00049
B、0.049
C、0.49
D、49