以下哪一个是对于参观者访问数据中心的最有效的控制?()

题目
单选题
以下哪一个是对于参观者访问数据中心的最有效的控制?()
A

陪同参观者

B

参观者佩戴证件

C

参观者签字

D

参观者由工作人员抽样检查

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下面哪类访问控制模型是基于安全标签实现的?()

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制


正确答案:B

第2题:

以下四个关于类的访问控制的描述哪一个是错误的

A、子类不能访问其父类的私有数据成员和成员函数

B、子类的对象不能访问其父类的保护数据成员或者成员函数

C、类的对象不能访问类的保护数据成员或者成员函数

D、类的成员函数不能访问类中的私有数据


参考答案:D

第3题:

银河大学是一所拥有6万多名师生的综合性大学。规划师对于该大学数据中心网络防火墙的访问控制问题,最可能采取的方案是__________。 A.基于角色的访问控制(RBAC)方案 B.自主型访问控制(DAC)方案 C.基于任务的访问控制(TBAC)方案 D.强制型访问控制(MAC)方案


正确答案:A
要点解析:依题意,对于6万人规模的学校,用户数量较多,且学生的流动性较大(每年都需要对学生账户进行增、删等操作),因此对于该大学数据中心网络防火墙的访问控制司题,较好的解决策略是采用基于角色的访问控制(RBAC)方案来简化权限设置的管理工作量。规划师可以先将访问许可权限分配给一定的角色,再将不同年级的学生账户分配到相应的角色中,让这些账户与访问权限相联系。同一个用户可以是多个角色的成员(即同一个用户可以扮演多种角一色),一个角色可以拥有多个用户成员。RBAC较好地解决了用户数量较多,数据更新变化频繁、信息数据量大等场合的安全管理,降低了授权数据管理的复杂性。

第4题:

以下关于Xterm的说法中,哪一项是正确的?()

  • A、一种VMwareTools服务。
  • B、与终端服务不同。
  • C、不是用于管理数据中心和访问虚拟机的界面。
  • D、用于管理数据中心和访问虚拟机的界面。

正确答案:D

第5题:

目前有效网络边界的控制措施主要包括()、虚拟专网(VPN)以及对于远程用户的识别与认证(I&A)/访问控制等。


正确答案:防火墙、边界护卫

第6题:

对于网络管理的实际需求来说,VACM是一种简明而有效的访问控制模型。()


正确答案:对

第7题:

以下关于访问控制列表的论述中,错误的是 (58) 。

A.访问控制列为表要在路由全局模式下配置

B.具有严格限制条件的语句应放在访问控制列表的最后

C.每一个有效的访问控制列表至少应包含一条允许语句

D.访问控制列表不能过滤路由器自己产生的数据


正确答案:B
当一个分组经过时,路由器按照一定的步骤找出与分组信息匹配的ACL语句对其进行处理。路由器自顶向下逐个处理ACL语句,首先把第一个语句与分组信息进行比较,如果匹配,则路由器将允许(Permit)或拒绝(Deny)分组通过:如果第一个语句不匹配,则照样处理第二个语句,直到找出一个匹配的。如果在整个列表中没有发现匹配的语句,则路由器丢弃该分组。于是,可以对ACL语句的处理规则总结出以下要点:①一旦发现匹配的语句,就不再处理列表中的其他语句。②语句的排列顺序很重要。③如果整个列表中没有匹配的语句,则分组被丢弃。需要特别强调ACL语句的排列顺序。如果有两条语句,一个拒绝来自某个主机的通信,另一个允许来自该主机的通信,则排在前面的语句将被执行,而排在后面的语句将被忽略。所以在安排ACL语句的顺序时要把最特殊的语句排在列表的最前面,而最一般的语句排在列表的最后面,这是ACL语句排列的基本原则。例如下面的两条语句组成一个标准ACL。access-list10permithost172.16.1.00.0.0.255access-list10denyhost172.16.1.1第一条语句表示允许来自子网172.16.1.0/24的所有分组通过,而第二条语句表示拒绝来自主机172.16.1.1的通信。如果路由器收到一个源地址为172.16.1.1的分组,则首先与第一条语句进行匹配,该分组被允许通过,第二条语句就被忽略了。要达到预想的结果——允许来自除主机172.16.1.1之外的、属于子网172.16.1.0/24的所有通信,则两条语句的顺序必须互换。access-list10denyhost172.16.1.1access-list10permithost172.16.1.00.0.0.255可见,列表顶上是特殊性语句,列表底部是一般性语句。

第8题:

以下属于南北向流量的是()

A、虚拟机热迁移产生的流量

B、虚拟机间跨数据中心相互访问的流量

C、客户通过互联网访问数据中心的业务产生的流量

D、数据中心内部虚拟机之间互相访问的流量


参考答案:BC

第9题:

下面哪类控制模型是基于安全标签实现的?()

  • A、自主访问控制
  • B、强制访问控制
  • C、基于规则的访问控制
  • D、基于身份的访问控制

正确答案:B

第10题:

以下()反映了来自远程终端的电子资金结转数据在完整性上的最大暴露。

  • A、数据中心的物理访问控制薄弱
  • B、网络病毒
  • C、薄弱的系统文档
  • D、租用的电话线路

正确答案:D

更多相关问题