第1题:
阅读以下说明,回答问题1至问题5。
【说明】
某企业的网络安装防火墙后其拓扑结构如图4-1所示。

为图4-1中(1)处选择合适的名称。 A.服务区 B.DMZ区 C.堡垒区 D.安全区

第2题:
第3题:
建立在信任基础上,并且难以预防的最大风险是()。
第4题:
OSI安全体系结构定义了五种安全服务,()用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源
第5题:
访问控制分为()两大类
第6题:
访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()。
第7题:
利用屏保程序可以防止非授权访问。
第8题:
访问控制的主要作用是()。
第9题:
授权访问的正当使用
授权访问的误用
失败的非授权访问
成功的非授权访问
第10题:
授权范围内的访问
允许授权的访问
非认证的访问
非授权的访问
第11题:
正确使用的授权访问
被滥用的授权访问
不成功的非授权访问
成功的非授权访问
第12题:
对
错
第13题:
A.授权范围内的访问
B.允许授权的访问
C.非认证的访问
D.非授权的访问
第14题:
第15题:
一种基于信任而产生的并且很难防范的主要风险是()。
第16题:
从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
第17题:
访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。
第18题:
访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问
第19题:
防火墙必须合理设置安全策略才能防止非授权的网络访问。
第20题:
防止对系统资源的非授权访问
在安全事件后追查非法访问活动
防止用户否认在信息系统中的操作
以上都是
第21题:
自主访问控制
强制访问控制
授权访问控制
非授权访问控制
第22题:
允许访问者访问即访问者可获取、拷贝或其他访问者需要的操作
允许访问者访问即访问者按访问权规定的的方式访问数据信息资源
编制一份授权实体清单并保持不变
如果访问时间足够短则不须提请批准
第23题:
安全认证服务
访问控制安全服务
数据保密性安全服务
数据完整性安全服务