系统安全、区域边界访问控制()。A、通过对经系统安全、区域边界进行更改的用户进行检查B、通过对经系统安全、区域边界进入的用户进行检查C、通过对经系统安全、区域边界输入的数据(含程序)进行检查D、通过对经系统安全、区域边界输出的数据进行检查

题目

系统安全、区域边界访问控制()。

  • A、通过对经系统安全、区域边界进行更改的用户进行检查
  • B、通过对经系统安全、区域边界进入的用户进行检查
  • C、通过对经系统安全、区域边界输入的数据(含程序)进行检查
  • D、通过对经系统安全、区域边界输出的数据进行检查

相似考题
更多“系统安全、区域边界访问控制()。”相关问题
  • 第1题:

    在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。

    A.安全审计

    B.入侵检测

    C.访问控制

    D.人员行为


    正确答案:C

  • 第2题:

    实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。

    • A、文件系统
    • B、访问控制
    • C、可信路径
    • D、用户账户控制

    正确答案:B

  • 第3题:

    主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。

    • A、8
    • B、9
    • C、10
    • D、7

    正确答案:B

  • 第4题:

    系统安全措施包括数据的软硬加密、防火墙、认证、访问控制、防病毒、()。


    正确答案:数据备份

  • 第5题:

    信息系统所涉及的()包括对区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范和网络设备自身保护等方面。

    • A、区域网络边界安全
    • B、主机系统安全
    • C、应用系统安全
    • D、备份和恢复安全

    正确答案:A

  • 第6题:

    H3C SecPath防火墙的默认域间访问控制策略是()。

    • A、所有区域都可以访问local区域
    • B、高优先级安全*区域可以访问低优先级区域
    • C、低优先级安全*区域不可以访问高优先级区域
    • D、相同优先级区域可以互访

    正确答案:A,B,C,D

  • 第7题:

    数据网各网络节点边界应采用访问控制策略,允许非授权访问。


    正确答案:错误

  • 第8题:

    电网企业采取的信息系统安全防护措施中,()是指在上下级单位的生产控制大区网络边界上部署电力专用纵向加密认证装置,采用数字认证、加密、访问控制等技术措施,实现数据的远程安全传输及纵向边界的安全防护。

    • A、横向隔离
    • B、纵向加密
    • C、网络防护
    • D、病毒防御

    正确答案:B

  • 第9题:

    单选题
    以下哪一项提供了设计和开发逻辑访问控制的架构()。
    A

    信息系统安全方针

    B

    访问控制列表

    C

    口令管理

    D

    系统配置文件


    正确答案: C
    解析: A. 由组织机构的最高管理层开发并核准的信息系统安全方针是逻辑访问控制设计和开发的基础。访问控制列表,口令管理和系统配置文件都是实施访问控制的工具/手段。

  • 第10题:

    填空题
    系统安全措施包括数据的软硬加密、防火墙、认证、访问控制、防病毒、()。

    正确答案: 数据备份
    解析: 暂无解析

  • 第11题:

    单选题
    纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。()
    A

    正确

    B

    错误


    正确答案: B
    解析:

  • 第12题:

    判断题
    数据网各网络节点边界应采用访问控制策略,允许非授权访问。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。( )


    答案:对
    解析:

  • 第14题:

    以下哪一项提供了设计和开发逻辑访问控制的架构()。

    • A、信息系统安全方针
    • B、访问控制列表
    • C、口令管理
    • D、系统配置文件

    正确答案:A

  • 第15题:

    信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。

    • A、区域网络边界安全
    • B、主机系统安全
    • C、应用系统安全
    • D、备份和恢复安全

    正确答案:C

  • 第16题:

    网络操作系统安全保密的核心是()

    • A、访问控制
    • B、密码技术
    • C、防火墙技术
    • D、数字时间戳

    正确答案:A

  • 第17题:

    计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等


    正确答案:正确

  • 第18题:

    物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。


    正确答案:错误

  • 第19题:

    系统安全的区域边界协议过滤能根据数据包的(),确定是否允许该数据包通过受保护的区域边界。

    • A、源地址
    • B、目的地址
    • C、传输层协议
    • D、请求的服务

    正确答案:A,B,C,D

  • 第20题:

    各网络节点边界应采用()策略,禁止非授权访问。

    • A、身份认证
    • B、物理隔离
    • C、安全认证
    • D、访问控制

    正确答案:D

  • 第21题:

    多选题
    系统安全、区域边界访问控制()。
    A

    通过对经系统安全、区域边界进行更改的用户进行检查

    B

    通过对经系统安全、区域边界进入的用户进行检查

    C

    通过对经系统安全、区域边界输入的数据(含程序)进行检查

    D

    通过对经系统安全、区域边界输出的数据进行检查


    正确答案: C,B
    解析: 暂无解析

  • 第22题:

    多选题
    系统安全的区域边界协议过滤能根据数据包的(),确定是否允许该数据包通过受保护的区域边界。
    A

    源地址

    B

    目的地址

    C

    传输层协议

    D

    请求的服务


    正确答案: D,A
    解析: 暂无解析

  • 第23题:

    判断题
    计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
    A

    B


    正确答案:
    解析: 暂无解析