CMS专题

判断题网络访问控制也称之为NAC,是一种“端到端”的安全结构。它需要从用户的终端来考虑,而不是以往的从网络设备层面开始考虑安全。A 对B 错

题目
判断题
网络访问控制也称之为NAC,是一种“端到端”的安全结构。它需要从用户的终端来考虑,而不是以往的从网络设备层面开始考虑安全。
A

B

参考答案和解析
正确答案:
解析: 暂无解析
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

以下关于访问控制的说法错误的是( )。

A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
B:访问控制应考虑到信息分发和授权的策略
C:授权用户的合作是有效安全的基础
D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

答案:D
解析:
本题考查访问控制的相关知识。
适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

第2题:

结构安全、访问控制、安全审计是()层面的要求。

  • A、网络
  • B、主机
  • C、系统
  • D、物理

正确答案:A

第3题:

对于用户来说,在访问网络共享资源时,()这些资源所在的物理位置。

A.不必考虑

B.必须考虑

C.访问硬件时需考虑

D.访问软件时需考虑


参考答案:A

第4题:

对于用户来说,在访问网络共享资源时,()这些资源所在的物理位置。

  • A、不必考虑
  • B、必须考虑
  • C、访问硬件时需考虑
  • D、访问软件时需考虑

正确答案:A

第5题:

网络的安全最为重要,其中对网络设备设置访问列表就是一种常见的安全措施。以下哪些网络设备可以设置访问列表()。

  • A、二层交换机
  • B、三层交换机
  • C、路由器
  • D、防火墙

正确答案:A,B,C,D

第6题:

在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()

  • A、禁止有CIH病毒的文件复制到用户的主机
  • B、只允许管理员账号可以访问某服务器
  • C、禁止某子网中的主机使用Telnet的方式访问核心网络设备
  • D、禁止使用Linux系统的用户访问某服务器

正确答案:C

第7题:

下面关于内容安全网关叙述错误的是()。

  • A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
  • B、能够通过对于网络传输内容的全面提取与协议恢复
  • C、在内容理解的基础上进行必要的过滤、封堵等访问控制
  • D、能够发现入侵并阻止入侵

正确答案:D

第8题:

NAC又称为网络访问控制,是一种保护终端安全的技术,其中包含的关键组件有()。

A.通信代理

B.网络访问控制设

C.终端

D.策略服务器


参考答案:A, B, D

第9题:

数据中心的便捷安全主要需要考虑()

  • A、为接入数据中心的用户提供802.1X认证
  • B、为威胁DCN的DDoS攻击提供检测及流量清洗服务
  • C、为从非安全.区接入DC网络提供SSLVPN等安全接入方案
  • D、提供安全隔离、非法访问防护和访问权限管理
  • E、Nat隐藏数据中心的网络拓扑结构

正确答案:B,C,D,E

第10题:

实施VoIP网络时需要考虑的是()。

  • A、在交换机上使用网络访问控制(NAC)
  • B、使用Kerberos验证
  • C、使用统一消息传送
  • D、与语音网络隔离

正确答案:D

更多相关问题