入网访问控制
权限控制
网络检测控制
防火墙控制
第1题:
A限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户
B防范网络内部的攻击
C防止入侵者接近网络防御设施
限制内部用户访问特殊站点
第2题:
以下情况可以使用访问控制列表,描述准确的是()。
A.禁止有CIH病毒的文件到我的主机
B.禁止黑客访问我的主机
C.可以禁止所有使用Telnet的用户访问我的主机
D.禁止使用UNIX系统的用户访问我的主机
第3题:
在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
第4题:
在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限的内容之间确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、安全通信和( )。
A.IP地址
B.域名限制
C.TCP端口限制
D.IP地址和域名限制
第5题:
第6题:
在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()
第7题:
入侵检测的目的是()
第8题:
如果要禁止某个用户访问Oracle系统,那么最好的方式是删除该用户,而不是锁定该用户。
第9题:
()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。
第10题:
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
第11题:
使用入侵检测技术
使用防火墙
使用强访问控制
加密
第12题:
网络安全检测设备
访问设备方法
防火墙
安全工具包
第13题:
A.使用入侵检测技术
B.使用防火墙
C.使用强访问控制
D.加密
第14题:
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。
A.密码
B.入侵检测
C.漏洞扫描
D.访问控制
第15题:
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是______。
A.入网访问控制
B.权限控制
C.网络检测控制
D.防火墙控制
第16题:
在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、______、安全通信。
A.IP地址和域名限制
B.UDP端口限制
C.TCP端口限制
D.域名限制
第17题:
第18题:
()以下哪些不是操作系统安全的主要目标?
第19题:
保护审计跟踪记录免受非法访问的有效措施是()
第20题:
H3C EAD整体解决方案可以帮助用户做到()
第21题:
以下情况可以使用访问控制列表准确描述的是:()
第22题:
实现内外网隔离和访问控制
预防检测和消除病毒
记录用户使用计算机的活动
提供实时的检测及采取相应的防护手段,阻止黑客入侵
第23题:
通过将特定的应用限制在特定的文件,来控制对数据的访问
通过将特定的终端限制在特定的应用,来控制对数据的访问
安全取决于对用户ID和用户身份安全性的控制
使用这种类型的访问控制软件将消除任何重要的控制弱点