系统安全、区域边界访问控制()。

题目

系统安全、区域边界访问控制()。

  • A、通过对经系统安全、区域边界进行更改的用户进行检查
  • B、通过对经系统安全、区域边界进入的用户进行检查
  • C、通过对经系统安全、区域边界输入的数据(含程序)进行检查
  • D、通过对经系统安全、区域边界输出的数据进行检查
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

由于L1路由器没有外部路由信息,无法访问区域外部网络,因此需要处于L1和L2区域边界的()路由器访问外部网络。


答案:L1/L2

第2题:

在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。

A.安全审计

B.入侵检测

C.访问控制

D.人员行为


正确答案:C

第3题:

系统网络边界防护的具体策略包括:()。

A、禁止公网以非VPN方式对工控系统进行访问

B、严格控制出口流量

C、边界访问控制设备默认拒绝所有网络连接

D、防护设备失效,则中断连接


参考答案:ABCD

第4题:

主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。

  • A、8
  • B、9
  • C、10
  • D、7

正确答案:B

第5题:

实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。

  • A、文件系统
  • B、访问控制
  • C、可信路径
  • D、用户账户控制

正确答案:B

第6题:

信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

A、访问控制可以保证对信息的访问进行有序的控制

B、访问控制是在用户身份鉴别的基础上进行的

C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

D、访问控制使得所有用户的权限都各不相同


正确答案:D

第7题:

纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。( )


答案:对
解析:

第8题:

区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的()

此题为判断题(对,错)。


参考答案:正确

第9题:

以下哪一项提供了设计和开发逻辑访问控制的架构()。

  • A、信息系统安全方针
  • B、访问控制列表
  • C、口令管理
  • D、系统配置文件

正确答案:A

第10题:

信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。

  • A、区域网络边界安全
  • B、主机系统安全
  • C、应用系统安全
  • D、备份和恢复安全

正确答案:C

更多相关问题