问答题基于角色的访问控制是如何实现的?优点是什么?
您可能感兴趣的试卷
你可能感兴趣的试题
1.问答题比较md5与sha-1。
2.问答题分组密码、流密码、对称密码的定义是什么?
5.多项选择题下列属于应用层的协议有()。
A.HTTP
B.FTP
C.POP3
D.SSL
E.SMTP
6.多项选择题以下哪些设备具有访问控制功能()。
A.路由器
B.三层交换机
C.防火墙
D.网闸
E.IPS
7.多项选择题以下哪些是黑客攻击手段?()
A.暴力猜测
B.利用已知漏洞攻击
C.特洛伊木马
D.拒绝服务攻击
E.缓冲区溢出攻击
F.嗅探sniffer
G.社会工程
8.单项选择题关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。
A.网络受到攻击的可能性将越来越大
B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在
D.网络风险日益严重
9.单项选择题某公司现有35台计算机,把子网掩码设计成多少最合适()
A.255.255.255.224
B.255.255.255.192
C.255.255.255.128
D.255.255.255.255
10.单项选择题三级系统网络安全的设备防护有()个检查项。
A.6
B.7
C.8
D.9
最新试题
下列情形属于正确地为网络中的安全设备或安全组件划分了特定的管理区域的是()
题型:多项选择题
网络安全等级保护制度的核心内容是()
题型:多项选择题
感知节点设备数量巨大,需要在线批量进行软件应用配置或变更,为了防止非授权用户对设备上的软件应用进行配置或变更,并防止感知节点监测数据泄露或设备被非法关闭,可以采用的技术是()
题型:单项选择题
对于第三级的等级保护对象,应基于以下哪个抽样原则?()
题型:单项选择题
第三级及以上的安全方案设计应包含()相关内容,并形成配套文件。
题型:单项选择题
相比于第四级系统,第三级信息系统安全*区域边界对安全审计要求增加的是()
题型:单项选择题
以下哪一项是针对第三级移动互联系统安全计算环境设计提出的安全设计技术要求?()
题型:单项选择题
以下哪几种安全保护措施没有做到位将容易引发云计算平台的高风险?()
题型:多项选择题
编制测评指导书时应关注以下哪些方面?()
题型:多项选择题
一般情况下,一套全面的安全管理体系文件应包含哪些内容?()
题型:多项选择题