端口安全提供()。
第1题:
A.安全控制
B.端口安全
C.流量标识
D.流量过滤
第2题:
A.端口隔离是交换机端口之间的一种访问控制安全控制机制
B.客户希望不同端口接入的PC之间不能互访可以通过端口隔离来实现
C.端口隔离可以基于VLAN来隔离
D.端口隔离是基于物理层次上的隔离
端口隔离:交换机端口之间的一种访问控制安全控制机制。端口是基于物理层次上的隔离,配置之后 ,无论是哪个VLAN都不能互通。
第3题:
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
第4题:
IP访问控制列表有哪两项途径()。
第5题:
下列访问控制模型是基于安全标签实现的是()
第6题:
基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。
第7题:
就信息安全来说,RBAC代表()
第8题:
下面哪类访问控制模型是基于安全标签实现的?()
第9题:
细化访问控制
基于角色的访问控制(RBAC)
访问控制列表
网络/服务访问控制
第10题:
基于规则的身份验证控制
基于角色的授权控制
基于角色的访问控制
基于规则的访问控制
第11题:
Web安全
登录(login)控制
基于主机的访问控制
进出控制(ship docking)
第12题:
( 难度:中等)下列关于沃云安全组的说法,正确的是
A.安全组相当于云主机的防火墙,可以对进出云主机的网络流量进行访问控制
B.默认的安全组规则上下行所有端口都是打开的
C.安全组是和网卡绑定的,不同的网卡可以使用相同的安全组,也可以使用不同的安全组
D.安全组规则分为上行和下行,可定义不同的访问控制策略,上行指的是从外部访问虚机
答案:AC
第13题:
信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
第14题:
在Web应用软件的安全策略中,下面不属于访问安全策略的是______。
A.入网访问控制
B.服务器安全控制和节点安全控制
C.客户端安全控制和权限控制
D.防火墙控制
第15题:
第16题:
审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()
第17题:
下面哪类控制模型是基于安全标签实现的?()
第18题:
访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()
第19题:
下面哪一项访问控制模型使用安全标签(security labels)?()
第20题:
安全控制
端口安全
流量标识
流量过滤
第21题:
被动访问控制
自主访问控制
强制访问控制
完全访问控制
第22题:
自主访问控制
非自主访问控制
强制访问控制
基于角色的访问控制
第23题:
自主访问控制
强制访问控制
基于规则的访问控制
基于身份的访问控制