防火墙的安全策略包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。()

题目

防火墙的安全策略包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。()


相似考题
参考答案和解析
参考答案:正确
更多“防火墙的安全策略包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数 ”相关问题
  • 第1题:

    在规划一个本地安全策略系统时,当选择资源在本地安全策略树状结构中发布时应该考虑什么因素?()

    A.应该包括您希望让整个用户组访问的资源

    B.应该包括自己本地安全策略树状结构的根中的地理位置上的特定资源

    C.应该包括那些在网络中多个服务器上进行复制以获取容错性的资源

    D.建立和同一个本地安全策略节点相连接的多个共享,以提供对于那些执行关键任务的资源的容错性访问


    参考答案:A, C, D

  • 第2题:

    在信息系统安全建设中,( )确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护

    A.安全策略

    B.防火墙

    C.安全体系

    D.系统安全


    正确答案:A

  • 第3题:

    在信息系统安全建设中,( ) 确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方都必须以同样安全级别加以保护。

    A.安全策略
    B.防火墙
    C.安全体系
    D.系统安全

    答案:A
    解析:
    安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以同样安全级别加以保护。

  • 第4题:

    在Web认证的模型中,若想限制对通过认证的用户的网络访问范围,可通过()下发安全策略。

    A.Web服务器

    B.安全策略服务器

    C.AAA服务器

    D.核心交换机


    参考答案B

  • 第5题:

    ( )不是防火墙控制访问和实现站点安全策略的技术。

    A)服务控制

    B)方向控制

    C)行为控制

    D)访问控制


    正确答案:D
    防火墙用来控制访问和执行站点安全策略的常用技术有4种:服务控制、方向控制、用户控制和行为控制,选项D)中的访问控制不是防火墙控制访问和实现站点安全策略的技术。