题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-05-31 19:36:42

[判断题]ACL访问控制列表实施的基本原则有1.默认丢弃原则2.最靠近受控对象原则3.最小特权原则
A.正确
B.错误

更多"[判断题]ACL访问控制列表实施的基本原则有1.默认丢弃原则2.最靠近"的相关试题:

[多选题] ACL访问控制列表实施的基本原则有哪些
A.最靠近受控对象原则
B.默认丢弃原则
C.最小特权原则
D.自上往下匹配原则
[单选题]访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系 统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施 部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,你认为那个是正确 的: ()
A. 1 是主体,2 是客体,3 是实施,4 是决策
B.1 是客体,2 是主体 3 是决策,4 是实施
C.1 实施,2 是客体 3 是主题,4 是决策
D.1 是主体,2 是实施 3 是客体,4 是决策
[多选题]195
ACL (访问控制列表)的类型包括哪些
A. 基本ACL
B. 高级ACL
C. 二层ACL
D. 基于时间段的包过滤
[单选题]Windows 文件系统权限管理访问控制列表(Access Control List,ACL)机制, 以 下哪个说法是错误的:
A.安装 Windows 系统时要确保文件格式使用的是 NTFS,因为 Windows 的 ACL 机制需要 NTFS 文件格式的支持
B.由于 Windows 操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的 访问权限,为了使用上的便利,Windows上的 ACL 存在默认设置安全性不高的问题
C.Windows 的 ACL 机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访 问权限信息是写在用户数据库中
D.由于 ACL 具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限
[单选题]下列哪项参数不能用于高级访问控制列表? (  )
A.物理接口
B. 目的端口号
C.协议号
D.时间范围
[多选题]以下关于ACL(访问控制列表)正确的有( )
A. 防火墙、IPS等硬件设备具备ACL功能
B. ACL可以做基于端口到端口的访问控制
C. ACL可以做基于流量的访问控制
D. ACL可以做基于协议的访问控制
[判断题] 846 题, 本小题 1 分
访问控制列表可以控制和过滤进入和流出路由器接口的信息流。
A.正确
B.错误
[多选题]331
H3C防火墙设备中,访问控制列表ACL主要应用于
A. 策略路由,依据用户制定的策略进行路由转发(如ACL规则等)
B. IPSec中,用来规定触发建立IPSec的条件
C. NAT中,限制哪些地址需要被转换
D. QoS中,对数据流量进行分类
[单选题] ANCC系统边界使用启明星辰防火墙,防火墙配置的访问控制列表匹配规则是( )
A.自上到下依次匹配
B.自下到上依次匹配
C.自上到下随机匹配
D.自下到上随机匹配
[单选题]访问控制是指确定( )以及实施访问权限的过程.
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
[单选题]访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有 不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职 责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1) 自主访问控 制, (2)强制访问控制, (3)基于角色的访问控制(4)基于规则的访问控制中,能够满
足以上要求的选项有()
A.只有(1) (2)
B.只有(2) (3)
C.只有(3) (4)
D.只有(4)
[单选题]常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问 控制模型等,下面描述中错误的是( )
A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控 制模型和基于角色的访问控制模型
B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权 利访问他们的资源,具有较好的易用性和可扩展性
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一 个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全 性要求较高的系统
D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访 问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策 略
[判断题]双向访问控制是进行数据报文的双向访问控制,严格控制终端访问应用
A.正确
B.错误
[多选题]34
H3c SecPath防火墙的默认域间访问控制策略是
第 12 页,共 102 页
A. 所有区域都可以访问local区域
第 13 页,共 102 页
B. 属于同一个安全域的各个接口之间的报文可以互访
C. 未划分到安全域的接口之间的报文会被丢弃
D. 安全域间的报文默认丢弃,包括同域之间
基于安全域的报文处理规则
创建安全域后,设备上各接口的报文转发遵循以下规则:
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来 表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通 常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是() 。
A.ACL 在删除用户时,去除该用户所有的访问权限比较方便
B.ACL 在增加客体时,增加相关的访问控制权限较为简单
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 是 Bell-LaPadula 模型的一种具体实现
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的 链表来存储相关数据。下面选项中说法正确的是( )。
A.ACL 是 Bell-LaPadula 模型的一种具体实现
B.ACL 在删除用户时,去除该用户所有的访问权限比较方便
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 管理或增加客体比较方便
[单选题]终端访问控制器访问控制系统(Terminal Access Controller Access-Control System,TACACS) 由 RFC1492 定义,标准的 TACACS 协议只认证 用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出, 主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为()两 个不同的过程
A.认证和授权
B.加密和认证
C.数字签名和认证
D.访问控制和加密
[单选题]终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个 START 包给服务器,包的内容包括执 行的认证类型、用户名等信息。START 包只在一个认证会话开始时使用一个,序列号永远 为() .服务器收到 START 包以后,回送一个 REPLY 包,表示认证继续还是结束。
A.0
B.1
C.2
D.4

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码