系统安全、区域边界访问控制()。
第1题:
在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
第2题:
实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
第3题:
主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
第4题:
系统安全措施包括数据的软硬加密、防火墙、认证、访问控制、防病毒、()。
第5题:
信息系统所涉及的()包括对区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范和网络设备自身保护等方面。
第6题:
H3C SecPath防火墙的默认域间访问控制策略是()。
第7题:
数据网各网络节点边界应采用访问控制策略,允许非授权访问。
第8题:
电网企业采取的信息系统安全防护措施中,()是指在上下级单位的生产控制大区网络边界上部署电力专用纵向加密认证装置,采用数字认证、加密、访问控制等技术措施,实现数据的远程安全传输及纵向边界的安全防护。
第9题:
信息系统安全方针
访问控制列表
口令管理
系统配置文件
第10题:
第11题:
正确
错误
第12题:
对
错
第13题:
第14题:
以下哪一项提供了设计和开发逻辑访问控制的架构()。
第15题:
信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。
第16题:
网络操作系统安全保密的核心是()
第17题:
计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
第18题:
物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
第19题:
系统安全的区域边界协议过滤能根据数据包的(),确定是否允许该数据包通过受保护的区域边界。
第20题:
各网络节点边界应采用()策略,禁止非授权访问。
第21题:
通过对经系统安全、区域边界进行更改的用户进行检查
通过对经系统安全、区域边界进入的用户进行检查
通过对经系统安全、区域边界输入的数据(含程序)进行检查
通过对经系统安全、区域边界输出的数据进行检查
第22题:
源地址
目的地址
传输层协议
请求的服务
第23题:
对
错