网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
下列哪一组高层系统服务可以提供对网络的访问控制()。
- A、访问控制列表和访问特权
- B、身份识别和验证
- C、认证和鉴定
- D、鉴定和保证
参考答案
更多 “下列哪一组高层系统服务可以提供对网络的访问控制()。A、访问控制列表和访问特权B、身份识别和验证C、认证和鉴定D、鉴定和保证” 相关考题
考题
试题四 论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2.详细论述常见的访问控制策略和访问控制机制。3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。
考题
在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供的安全服务有(35)。A.IPSec、身份认证和访问控制B.身份认证、访问控制和数据加密C.Kerberos鉴别、包过滤和数据加密D.Kerberos鉴别、链路加密和访问控制
考题
根据应用环境的不同,访问控制可分为____。
A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
考题
应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了( )。A.应用系统中的用户身份识别和验证功能
B.工具软件功能
C.访问控制软件中的用户身份识别和验证功能
D.由数据库管理软件提供的安全功能
考题
【问题1】(每空1分,共7分)
常用的 IP 访问控制列表有两种,它们是编号为(1 )和 1300~1399 的标准访问控制列表和编为(2 )和 2000~2699 的扩展访问控制列表、其中,标准访问控制列表是根据 IP 报的(3 )来对 IP 报文进行过滤,扩展访问控制列表是根据 IP 报文的(4 )、(5 )、上层协议和时间等来对 IP 报文进行过滤。一般地,标准访问控制列表放置在靠近(6 )的位置,扩展访问控制列表放置在靠近(7 )的位置。
【问题2】(每空1分,共10分)
为保障安全,使用ACL对网络中的访问进行控制。访问控制的要求如下:
(1)家属区不能访问财务服务器,但可以访问互联网;
(2)学生宿舍区不能访问财务服务器,且在每天晚上18:00~24:00禁止访问互联网;
(3)办公区可以访问财务服务器和互联网;
(4)教学区禁止访问财务服务器,且每天8:00~18:00禁止访问互联网。
1.使用ACL对财务服务器进行访问控制,请将下面配置补充完整。
考题
应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了()。A、应用系统中的用户身份识别和验证功能B、工具软件功能C、访问控制软件中的用户身份识别和验证功能D、由数据库管理软件提供的安全功能
考题
访问控制技术的主要手段是()。A、口令、授权核查、登录控制、日志和审计等B、用户识别代码、登录控制、口令、身份认证等C、授权核查、登录控制、日志和审计和指纹识别等D、登录控制、日志和审计、口令和访问时刻登记等
考题
基于ISO的Cisco防火墙特征集访问控制列表分为两类()A、标准访问控制列表和扩展访问控制列表B、静态访问控制列表和动态访问控制列表C、扩展访问控制列表和反射访问控制列表D、标准访问控制列表和反射访问控制列表
考题
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。A、自主访问控制B、强制访问控制C、基于角色的访问控制D、以上选项都可以
考题
与SNMPv1和SNMPv2相比,SNMPv3增加了三个新的安全机制为()。A、数据完整性机制,数据填充机制和访问控制B、数据完整性机制,加密和访问控制C、身份验证,数据填充机制和访问控制D、身份验证,加密和访问控制
考题
单选题基于ISO的Cisco防火墙特征集访问控制列表分为两类()A
标准访问控制列表和扩展访问控制列表B
静态访问控制列表和动态访问控制列表C
扩展访问控制列表和反射访问控制列表D
标准访问控制列表和反射访问控制列表
考题
单选题如何实现访问、识别、身份认证和授权才能更好地保护管理平面().A
通过云提供者的身分和访问管理(IAM)配置。B
身份验证基于身份验证提供者,然后云提供者提供访问和权限控制。C
云提供者只提供访问层;还必须有一个目录服务来进行网关验证。D
您必须使用独立的身份和访问管理(IAM)提供者的产品来进行云计算管理E
您的目录服务控制您的云计算提供者的管理方式。
考题
单选题访问控制技术的主要手段是()。A
口令、授权核查、登录控制、日志和审计等B
用户识别代码、登录控制、口令、身份认证等C
授权核查、登录控制、日志和审计和指纹识别等D
登录控制、日志和审计、口令和访问时刻登记等
考题
单选题下列哪一组高层系统服务可以提供对网络的访问控制()。A
访问控制列表和访问特权B
身份识别和验证C
认证和鉴定D
鉴定和保证
热门标签
最新试卷