题目
A.范围
B.机器
C.服务器
D.协议
第1题
A.802.11g。
B.Web应用防火墙(WAF)。
C.传输层安全性(TLS)。
D.802.1x。
第2题
A.DMZ是一个非真正可信网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
第3题
A.删除存在注入点的网页
B.对数据库系统的管理权限进行严格的控制
C.通过网络防火墙严格限制Internet用户对web服务器的访问
D.对web用户输入的数据进行严格的过滤
第4题
A.LAN通常位于一个地域内
B.此类网络由由一个组织管理
C.LAN中的不同网段之间一般通过租用连接的方式连接
D.此类网络的安全和访问控制由服务提供商控制
E.LAN为同一个组织内的用户提供网络服务和应用程序访问
F.此类网络的每个终端通常都连接到电信服务提供商(TSP)
第5题
A.删除存在注入点的网页
B. 对数据库系统的管理
C. 对权限进行严格的控制,对web用户输入的数据进行严格的过滤
D. 通过网络防火墙严格限制Internet用户对web服务器的访问
第6题
A.企业子账号管理与分权
B.不同企业之间的资源操作与授权管理
C.针对不可信客户端APP的临时授权管理
D.防护企业遭受网络攻击
第8题
A.用户输入用户名和密码,设备回电跟用户名一致的电话号码
B.用户输入用户名、密码和电话号码,设备回电输入的电话号码
C.用户输入电话号码,设备在回电之前验证数据库中存在这个号码
D.用户输入电话号码,设备响应一个挑战
第10题
A.访问控制包括2个重要的过程:鉴别和授权
B.访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.
C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”
第11题
A.访问控制包括个重要的过程鉴别和授权
B.访问控制机制分为种强制访问控制(MAC)和自主访问控制(DAC)
C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
D.RBAC不是基于多级安全需求的因为基于RBAC的系统中主要关心的是保护信息的完整性即谁可以对什么信息执行何种动作
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!