以下哪一个是对于参观者访问数据中心的最有效的控制?()
第1题:
以下四个关于类的访问控制的描述哪一个是错误的
A、子类不能访问其父类的私有数据成员和成员函数
B、子类的对象不能访问其父类的保护数据成员或者成员函数
C、类的对象不能访问类的保护数据成员或者成员函数
D、类的成员函数不能访问类中的私有数据
第2题:
目前有效网络边界的控制措施主要包括()、虚拟专网(VPN)以及对于远程用户的识别与认证(I&A)/访问控制等。
第3题:
以下关于Xterm的说法中,哪一项是正确的?()
第4题:
在对数据中心的物理设计时考虑以下哪项内容是不恰当的?()
第5题:
以下对访问控制表和访问访问能力表说法正确的是()
第6题:
以下哪一个是操作系统的访问控制功能()。
第7题:
在对数据中心进行安全审计时,通常审计师第一步要采取的是()。
第8题:
文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。
第9题:
用户级别权限访问控制
基于角色的访问控制
细化访问控制
自主访问控制
第10题:
陪同参观者
参观者佩戴证件
参观者签字
参观者由工作人员抽样检查
第11题:
数据中心的物理访问控制薄弱
网络病毒
薄弱的系统文档
租用的电话线路
第12题:
通过数字引用的基本访问控制列表
通过名字引用的基本访问控制列表
通过数字引用的高级访问控制列表
通过名字引用的高级访问控制列表
基于接口过滤的访问控制列表
第13题:
以下关于访问控制列表的论述中,错误的是 (58) 。
A.访问控制列为表要在路由全局模式下配置
B.具有严格限制条件的语句应放在访问控制列表的最后
C.每一个有效的访问控制列表至少应包含一条允许语句
D.访问控制列表不能过滤路由器自己产生的数据
第14题:
下面哪类控制模型是基于安全标签实现的?()
第15题:
以下()反映了来自远程终端的电子资金结转数据在完整性上的最大暴露。
第16题:
下列哪些方案能够有效的防止攻击者对某企业数据中心的敏感数据进行有选择的修改、删除、延误、重排序及插入虚假消息等操作。()
第17题:
一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()
第18题:
以下哪一个是对于参观者访问数据中心的最有效的控制?()
第19题:
下面哪类访问控制模型是基于安全标签实现的?()
第20题:
自主访问控制
强制访问控制
基于规则的访问控制
基于身份的访问控制
第21题:
自主访问控制
强制访问控制
主体访问控制
基于角色的访问控制策略
第22题:
评级物理访问控制测试的结果
确定对于数据中心站点的风险/威胁
审查业务持续程序
测试对于可疑站点的物理访问的证据
第23题:
记录用户活动
记录数据通信访问活动
在记录层次确定用户的授权
改变数据档案
第24题:
一种VMwareTools服务。
与终端服务不同。
不是用于管理数据中心和访问虚拟机的界面。
用于管理数据中心和访问虚拟机的界面。