题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-06-08 03:44:56

[单选题]单个云防火墙实例的访问控制生效范围是()个虚拟私有云。
A.3;
B.不限制;
C.2;
D.1
E.略
F.略
G.略

更多"[单选题]单个云防火墙实例的访问控制生效范围是()个虚拟私有云。"的相关试题:

[单选题]访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有 不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职 责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1) 自主访问控 制, (2)强制访问控制, (3)基于角色的访问控制(4)基于规则的访问控制中,能够满
足以上要求的选项有()
A.只有(1) (2)
B.只有(2) (3)
C.只有(3) (4)
D.只有(4)
[单选题]常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问 控制模型等,下面描述中错误的是( )
A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控 制模型和基于角色的访问控制模型
B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权 利访问他们的资源,具有较好的易用性和可扩展性
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一 个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全 性要求较高的系统
D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访 问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策 略
[判断题]双向访问控制是进行数据报文的双向访问控制,严格控制终端访问应用
A.正确
B.错误
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来 表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通 常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是() 。
A.ACL 在删除用户时,去除该用户所有的访问权限比较方便
B.ACL 在增加客体时,增加相关的访问控制权限较为简单
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 是 Bell-LaPadula 模型的一种具体实现
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的 链表来存储相关数据。下面选项中说法正确的是( )。
A.ACL 是 Bell-LaPadula 模型的一种具体实现
B.ACL 在删除用户时,去除该用户所有的访问权限比较方便
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 管理或增加客体比较方便
[单选题]终端访问控制器访问控制系统(TerminalAccessControllerAccess-ControlSystem,TACACS)由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由Cisco公司提出,主要应用于Ciso公司的产品中,运行与TCP协议之上。TACACS+协议分为()两个不同的过程
A.认证和授权
B.加密和认证
C.数字签名和认证
D.访问控制和加密
[单选题]终端访问控制器访问控制系统(Terminal Access Controller Access-Control System,TACACS) 由 RFC1492 定义,标准的 TACACS 协议只认证 用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出, 主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为()两 个不同的过程
A.认证和授权
B.加密和认证
C.数字签名和认证
D.访问控制和加密
[单选题]终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个 START 包给服务器,包的内容包括执 行的认证类型、用户名等信息。START 包只在一个认证会话开始时使用一个,序列号永远 为() .服务器收到 START 包以后,回送一个 REPLY 包,表示认证继续还是结束。
A.0
B.1
C.2
D.4
[判断题]仪表的防爆措施是控制易爆气体、控制爆炸范围和控制引爆源。
A.正确
B.错误
[单选题]测控装置建模中,断路器使用( )实例,隔离开关使用( )实例,两者的控制使用( )实例
A.XCBR,XSWI,CSWI
B.XSWI,XCBR,CSWI
C.XCBR,XCBR,CSWI
D.XSWI,XSWI,CSWI
[单选题]物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是(____)。
A. 防静电
B. 防火
C. 防水和防潮
D. 防攻击
[单选题]随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。
A.RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0
B.RBAC1在RBAC0的基础上,加入了角色等级的概念
C.RBAC2在RBAC1的基础上,加入了约束的概念
D.RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束
[单选题]随着计算机在商业和民用领域的应用,安全需求变得越来越多样化, 自 主访问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成 为安全领域的一个研究热点。RBAC 模型可以分为 RBAC0、RBAC1、RBAC2 和 RBAC3 四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错 误的是() 。
A.RBACO 是基于模型,RBAC1、RBAC2 和 RBAC3 都包含 RBAC0
B.RBAC1 在 RBAC0 的基础上,加入了角色等级的概念
C.RBAC2 在 RBAC1 的基础上,加入了约束的概念
D.RBAC3 结合 RBAC1 和 RBAC2,同时具备角色等级和约束
[多选题]自主访问控制(  )是应用很广泛的访问控制方法,常用于多种商业系统中。以下对 DAC 模型的理解中,存在错误的是()
A.在 DAC 模型中,资源的所有者可以规定谁有权访问它们的资源
B.DAC 是一种对单个用户执行访问控制的过程和措施
C.DAC 可为用户提供灵活调整的安全策略,具有较好的易用性可扩展性,可以抵御特洛伊木 马的攻击
D.在 DAC 中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体 答案:C
[单选题]CDLS备用控制组件生效时,客舱到驾驶舱的紧急进入是否可用
A.不可用
B.可用
[单选题]访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系 统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施 部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,你认为那个是正确 的: ()
A. 1 是主体,2 是客体,3 是实施,4 是决策
B.1 是客体,2 是主体 3 是决策,4 是实施
C.1 实施,2 是客体 3 是主题,4 是决策
D.1 是主体,2 是实施 3 是客体,4 是决策
[判断题]BRCB缓存报告控制块 ;URCB 指非缓存报告控制块,BRCB和URCB均采用多个实例可视方式。
A.正确
B.错误
[多选题](  )1073.施工控制网按照控制的范围可分为( )。
A.平面控制网
B.高程控制网
C.场区控制网
D.建筑物施工控制网
E.自由网

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码