数据网各网络节点边界应采用访问控制策略,允许非授权访问。

题目
判断题
数据网各网络节点边界应采用访问控制策略,允许非授权访问。
A

B

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。

A、破环数据完整性

B、非授权访问

C、信息泄漏

D、拒绝服务攻击


正确答案:B

第2题:

在电子政府安全技术中,访问控制的功能有()

  • A、防止用户随意修改访问授权
  • B、允许合法用户进入受保护的网络资源
  • C、防止合法用户对受保护的网络资源的非授权访问
  • D、允许用户进入受保护的网络资源
  • E、防止非法主体进入受保护的网络资源

正确答案:B,C,E

第3题:

对周边网络而言,不正确的解释是

A周边网络是一个非真正可信的网络部分

B周边网络访问控制策略决定允许或禁止进入通信

C允许周边网络访问内部网络中合适的服务

D允许外部用户访问周边网络上合适的服务


参考答案:C

第4题:

访问控制分为()两大类

  • A、自主访问控制
  • B、强制访问控制
  • C、授权访问控制
  • D、非授权访问控制

正确答案:A,B

第5题:

不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。

  • A、允许高级别的安全域访问低级别的安全域
  • B、限制低级别的安全域访问高级别的安全域
  • C、全部采用最高安全级别的边界防护机制
  • D、不同安全域内部分区进行安全防护

正确答案:B

第6题:

访问控制是主体依据控制策略对客体进行的不同授权访问。写出5种访问控制策略制定的原则。


正确答案:
最小特权原则、经济性原则、开放性原则、特权分离原则、公共机制最小化、便利性原则。

第7题:

在电子政府的各项安全技术中,其特征是“一个或多个设置了访问策略的系统,通常放在两个网络之间,可以检查控制通过的数据,允许授权的信息通过,限制非法的入侵和窃取”的技术是()

  • A、防火墙
  • B、访问控制
  • C、反病毒
  • D、电子认证

正确答案:A

第8题:

系统网络边界防护的具体策略包括:()。

A、禁止公网以非VPN方式对工控系统进行访问

B、严格控制出口流量

C、边界访问控制设备默认拒绝所有网络连接

D、防护设备失效,则中断连接


参考答案:ABCD

第9题:

某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()

  • A、自主访问控制(DAC)
  • B、强制访问控制(MAC)
  • C、基于角色的访问控制(RBAC)
  • D、访问控制列表方式(ACL)

正确答案:A

第10题:

访问控制策略决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的,一般可以用一个授权数据库来实现。


正确答案:正确

更多相关问题