1.安全区边界应采取必要的安全防护措施,禁止任何穿越()之间边界通用网络服务
生产控制大区和管理信息大区
实时子网和非实时子网
控制区和非控制区
广域网和因特网
2.以下()特性是正向隔离装置不具备的
割断穿透性的TCP连接
支持双机热备
基于纯文本的编码转换和识别
报文综合过滤
3.下列哪类产品在网络环境中至少需要两台才能发挥其主要的安全防护功能?()
正向安全隔离装置
反向安全隔离装置
纵向加密认证装置
防火墙
4.可信计算技术中,TCM的英文全称是()
Control Module
rusted Cipher Module
Trusted Cryptogram Module
Trusted Cryptography Module
5.可信计算技术中,信任链建立时,由可信引导度量保护的系统的初始引导模块,生成的度量结果和日志存储在( )
可信软件基
可信密码模块
信任根节点
可信平台控制模块
6.传统的基于专用通道的数据通信可以逐步采用( )技术等进行安全防护
加密
单向认证
身份认证
安全分区
7.纵向加密认证能够实现( )
双向身份认证
入侵监测
数据加密
访问控制
8.每一次数据交换,隔离设备经历了数据的( )过程
接收
存储
转发
签发
9.计算机信息系统的安全威胁同时来自内、外两个方面
对
错
10.漏洞是指任何可以造成破坏系统或信息的弱点
对
错