早教吧
育儿知识
作业答案
考试题库
百科
知识分享
创建时间
资源类别
相关度排序
共找到 38 与访问控制策略 相关的结果,耗时8 ms
帮一下忙啊。多选题:对Ethernet描述正确的有:A。在Ethernet中,数据通过总线发送B。Ethernet适用于对数据实时传输要求高的应用环境。C。Ethernet采用的是CSMA/CD介质
访问控制策略
D。Ethernet与To
其他
访问列表是路由器的一种安全策略,你决定用一个标准ip访问列表来做安全控制,以下为标准访问列表的例子为:()
A.access-liststandart192.168.10.23B.access-list10deny192.168.10.230.0.0.0C.access-list101deny192.168.10.230.0.0.0D.access-list101deny192.168.10.23255
橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中:()可验证访问控制(VerifiedProtection),而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。
A.A级B.B级C.C级D.D级
应用资源控制功能实现应用层资源
访问控制策略
,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。
A.终端主机B.堡垒主机C.服务器主机D.客户主机
()是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。
A.用户域B.管理域C.安全域D.应用域
商业银行应制定全面的信息科技风险管理策略,包括以下领域( )。A.信息分级与保护B.访问控制C.物理
商业银行应制定全面的信息科技风险管理策略,包括以下领域( )。A.信息分级与保护B.访问控制C.物理安全D.人员安全
()可以对预先定义好的策略中涉及的网络访问行为实施有效管理,而对策略之外的网络访问行为则无法控制。
A、入侵防护系统(IPS)B、防火墙(FW)C、虚拟专业网络(VPN)D、分布式拒绝服务(DDOS)
强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。 MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 ( )。
A.下读B.上写C.下写D.上读
安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。
A. BLP模型B.基于角色的存取控制模型C. BN模型D.访问控制矩阵模型
下面哪一项最好地描述了组织机构的安全策略?()A、定义了访问控制需求的总体指导方针B、建议了如
下面哪一项最好地描述了组织机构的安全策略?()A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理者意图的高层陈述D、表明所使用的技术控制措施的高层陈述
1
2
3
4
>
热门搜索: