![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
以下关于eSight安全管理特性描述错误的是?()
A.系统安全保证操作系统、数据库和中间件能正常运行
B.网络安全包括传输安全和防火墙安全防护等
C.数据安全包括用户身份信息、系统正常运行的配置信息、系统运行的日志、数据库数据等数据的存储、传输、管理的安全性
D.从用户、应用、审计等多个层面提供安全机制,构建操作维护的安全性
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.系统安全保证操作系统、数据库和中间件能正常运行
B.网络安全包括传输安全和防火墙安全防护等
C.数据安全包括用户身份信息、系统正常运行的配置信息、系统运行的日志、数据库数据等数据的存储、传输、管理的安全性
D.从用户、应用、审计等多个层面提供安全机制,构建操作维护的安全性
A.安全是一种状态
B.安全管理的方法是持续的危险识别和风险管理
C.安全的状态就是隐患被消除的状态
D.可接受的风险水平或其以下,我们认为这种状态是安全的
A.必须满足信号安全设备的“故障-安全”原则,出现故障后,分路时应有可靠的分路检查
B. 轨道电路是利用钢轨线路和钢轨绝缘构成的电路
C. 按所传送的电流特性分类,轨道电路可分为直流轨道电路和交流轨道电路
D. 数字轨道电路采用谐振式电气隔离方式,设备集中在机械室,信号由电缆传送到钢轨
A.图形化的展示网元、子网、链路的布局以及状态
B.精确可视化的监控全网网络运行状态
C.系统的展现全网网络结构及网络实体在业务上的关系
D.整个网络监控的入口,为客户实现高效运维
A.管理员可以通过AAA管理用户对资源的使用
B.用户管理是一种基本的安全管理
C.用户管理可以控制用户可访问的资源
D.用户管理不可以控制某用户访问特定的资源
A.流程化的风险评估可以帮助建立合适的控制机制
B.预测未来不利事件、威胁的可能性必须要联系系统的潜在漏洞
C.在系统特性分析环节,需要识别系统中的各种有效资源和信息的组成,从而确认系统边界
D.黑客是进行漏洞分析时需要分析的威胁源
A.eSight支持分层部署,缓解了大型网络的管理压力
B. eSight的分层部署分为上层eSight和下层eSight
C. eSight的分层部署突破了单一eSight站点的资源管理能力和性能限制
D. 在eSight的分层部署中,上层eSight的版本可以不同于下层eSight的版本
A.确保采购定制的设备、软件和其他系统组件满足已定义的安全要求
B.确保整个系统已按照领导要求进行了部署和配置
C.确保系统使用人员已具备使用系统安全功能和安全特性的能力
D.确保信息系统的使用已得到授权