入网访问控制
权限控制
网络检测控制
防火墙控制
第1题:
A.限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户
B.防范网络内部的攻击
C.防止入侵者接近网络防御设施
D.限制内部用户访问特殊站点
第2题:
A限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户
B防范网络内部的攻击
C防止入侵者接近网络防御设施
限制内部用户访问特殊站点
第3题:
在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、( )、安全通信。
A) IP地址
B)域名限制
C) TCP端口限制
D)IP地址和域名限制
第4题:
在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
第5题:
以下情况可以使用访问控制列表,描述准确的是()。
A.禁止有CIH病毒的文件到我的主机
B.禁止黑客访问我的主机
C.可以禁止所有使用Telnet的用户访问我的主机
D.禁止使用UNIX系统的用户访问我的主机
第6题:
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。()
第7题:
A.使用入侵检测技术
B.使用防火墙
C.使用强访问控制
D.加密
第8题:
A.禁止有CIH病毒的文件到我的主机
B.只允许系统管理员可以访问我的主机
C.禁止所有使用Telnet的用户访问我的主机
D.禁止使用UNIX系统的用户访问我的主机
第9题:
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。
A.密码
B.入侵检测
C.漏洞扫描
D.访问控制
第10题:
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是______。
A.入网访问控制
B.权限控制
C.网络检测控制
D.防火墙控制