更多“以下哪一个是对于参观者访问数据中心的最有效的控制?()”相关问题
  • 第1题:

    以下四个关于类的访问控制的描述哪一个是错误的

    A、子类不能访问其父类的私有数据成员和成员函数

    B、子类的对象不能访问其父类的保护数据成员或者成员函数

    C、类的对象不能访问类的保护数据成员或者成员函数

    D、类的成员函数不能访问类中的私有数据


    参考答案:D

  • 第2题:

    目前有效网络边界的控制措施主要包括()、虚拟专网(VPN)以及对于远程用户的识别与认证(I&A)/访问控制等。


    正确答案:防火墙、边界护卫

  • 第3题:

    以下关于Xterm的说法中,哪一项是正确的?()

    • A、一种VMwareTools服务。
    • B、与终端服务不同。
    • C、不是用于管理数据中心和访问虚拟机的界面。
    • D、用于管理数据中心和访问虚拟机的界面。

    正确答案:D

  • 第4题:

    在对数据中心的物理设计时考虑以下哪项内容是不恰当的?()

    • A、评估来自铁路和高速公路的潜在风险。
    • B、使用生物访问控制系统。
    • C、设计操作系统访问的授权表。
    • D、使用不间断电源和电涌保护器。

    正确答案:C

  • 第5题:

    以下对访问控制表和访问访问能力表说法正确的是()

    • A、访问能力表表示每个客体可以被访问的主体及其权限
    • B、访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现
    • C、访问控制表一般随主体一起保存
    • D、访问能力表更容易实现访问权相的传递,单回收访问权限较困难

    正确答案:D

  • 第6题:

    以下哪一个是操作系统的访问控制功能()。

    • A、记录用户活动
    • B、记录数据通信访问活动
    • C、在记录层次确定用户的授权
    • D、改变数据档案

    正确答案:A

  • 第7题:

    在对数据中心进行安全审计时,通常审计师第一步要采取的是()。

    • A、评级物理访问控制测试的结果
    • B、确定对于数据中心站点的风险/威胁
    • C、审查业务持续程序
    • D、测试对于可疑站点的物理访问的证据

    正确答案:B

  • 第8题:

    文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。

    • A、自主访问控制
    • B、强制访问控制
    • C、主体访问控制
    • D、基于角色的访问控制策略

    正确答案:A

  • 第9题:

    单选题
    一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()
    A

    用户级别权限访问控制

    B

    基于角色的访问控制

    C

    细化访问控制

    D

    自主访问控制


    正确答案: C
    解析: 基于角色的访问通过为一级用户定义角色来控制系统访问权限。分配给用户不同的角色,并基于用户角色授予相应的访问权限。ERP系统的用户级别权限将产生大量管理费用。细化访问控制难以在大型企业环境下实施和维护。自主访问控制可由用户或数据所有者进行配置或修改,因此可能使访问控制管理流程出现不一致。

  • 第10题:

    单选题
    以下哪一个是对于参观者访问数据中心的最有效的控制?()
    A

    陪同参观者

    B

    参观者佩戴证件

    C

    参观者签字

    D

    参观者由工作人员抽样检查


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    以下()反映了来自远程终端的电子资金结转数据在完整性上的最大暴露。
    A

    数据中心的物理访问控制薄弱

    B

    网络病毒

    C

    薄弱的系统文档

    D

    租用的电话线路


    正确答案: D
    解析: 暂无解析

  • 第12题:

    多选题
    对于交换机来说,根据表现形式,访问控制列表包括以下几类()
    A

    通过数字引用的基本访问控制列表

    B

    通过名字引用的基本访问控制列表

    C

    通过数字引用的高级访问控制列表

    D

    通过名字引用的高级访问控制列表

    E

    基于接口过滤的访问控制列表


    正确答案: D,A
    解析: 暂无解析

  • 第13题:

    以下关于访问控制列表的论述中,错误的是 (58) 。

    A.访问控制列为表要在路由全局模式下配置

    B.具有严格限制条件的语句应放在访问控制列表的最后

    C.每一个有效的访问控制列表至少应包含一条允许语句

    D.访问控制列表不能过滤路由器自己产生的数据


    正确答案:B
    当一个分组经过时,路由器按照一定的步骤找出与分组信息匹配的ACL语句对其进行处理。路由器自顶向下逐个处理ACL语句,首先把第一个语句与分组信息进行比较,如果匹配,则路由器将允许(Permit)或拒绝(Deny)分组通过:如果第一个语句不匹配,则照样处理第二个语句,直到找出一个匹配的。如果在整个列表中没有发现匹配的语句,则路由器丢弃该分组。于是,可以对ACL语句的处理规则总结出以下要点:①一旦发现匹配的语句,就不再处理列表中的其他语句。②语句的排列顺序很重要。③如果整个列表中没有匹配的语句,则分组被丢弃。需要特别强调ACL语句的排列顺序。如果有两条语句,一个拒绝来自某个主机的通信,另一个允许来自该主机的通信,则排在前面的语句将被执行,而排在后面的语句将被忽略。所以在安排ACL语句的顺序时要把最特殊的语句排在列表的最前面,而最一般的语句排在列表的最后面,这是ACL语句排列的基本原则。例如下面的两条语句组成一个标准ACL。access-list10permithost172.16.1.00.0.0.255access-list10denyhost172.16.1.1第一条语句表示允许来自子网172.16.1.0/24的所有分组通过,而第二条语句表示拒绝来自主机172.16.1.1的通信。如果路由器收到一个源地址为172.16.1.1的分组,则首先与第一条语句进行匹配,该分组被允许通过,第二条语句就被忽略了。要达到预想的结果——允许来自除主机172.16.1.1之外的、属于子网172.16.1.0/24的所有通信,则两条语句的顺序必须互换。access-list10denyhost172.16.1.1access-list10permithost172.16.1.00.0.0.255可见,列表顶上是特殊性语句,列表底部是一般性语句。

  • 第14题:

    下面哪类控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第15题:

    以下()反映了来自远程终端的电子资金结转数据在完整性上的最大暴露。

    • A、数据中心的物理访问控制薄弱
    • B、网络病毒
    • C、薄弱的系统文档
    • D、租用的电话线路

    正确答案:D

  • 第16题:

    下列哪些方案能够有效的防止攻击者对某企业数据中心的敏感数据进行有选择的修改、删除、延误、重排序及插入虚假消息等操作。()

    • A、部署L2TPVPN,对重要数据进行保护
    • B、部署NAT,严格控制数据中心开放的服务端口
    • C、部署IPSec,对敏感数据业务进行加密
    • D、部署ASPF,并制定严格的访问控制策略

    正确答案:C

  • 第17题:

    一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()

    • A、用户级别权限访问控制
    • B、基于角色的访问控制
    • C、细化访问控制
    • D、自主访问控制

    正确答案:B

  • 第18题:

    以下哪一个是对于参观者访问数据中心的最有效的控制?()

    • A、陪同参观者
    • B、参观者佩戴证件
    • C、参观者签字
    • D、参观者由工作人员抽样检查

    正确答案:A

  • 第19题:

    下面哪类访问控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第20题:

    单选题
    下面哪类控制模型是基于安全标签实现的?()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于规则的访问控制

    D

    基于身份的访问控制


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。
    A

    自主访问控制

    B

    强制访问控制

    C

    主体访问控制

    D

    基于角色的访问控制策略


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    在对数据中心进行安全审计时,通常审计师第一步要采取的是()。
    A

    评级物理访问控制测试的结果

    B

    确定对于数据中心站点的风险/威胁

    C

    审查业务持续程序

    D

    测试对于可疑站点的物理访问的证据


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    以下哪一个是操作系统的访问控制功能()。
    A

    记录用户活动

    B

    记录数据通信访问活动

    C

    在记录层次确定用户的授权

    D

    改变数据档案


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    以下关于Xterm的说法中,哪一项是正确的?()
    A

    一种VMwareTools服务。

    B

    与终端服务不同。

    C

    不是用于管理数据中心和访问虚拟机的界面。

    D

    用于管理数据中心和访问虚拟机的界面。


    正确答案: C
    解析: 暂无解析