niusouti.com

多选题接入所开放的访问权限()应以满足而且不超出实际需求为标准。A访问时限B可访问时间段C可发起访问的地址段D需要访问的系统

题目
多选题
接入所开放的访问权限()应以满足而且不超出实际需求为标准。
A

访问时限

B

可访问时间段

C

可发起访问的地址段

D

需要访问的系统


相似考题
更多“多选题接入所开放的访问权限()应以满足而且不超出实际需求为标准。A访问时限B可访问时间段C可发起访问的地址段D需要访问的系统”相关问题
  • 第1题:

    试题(61)、(62)

    为防止服务器遭攻击,通常设置一个DMZ。有关外网、DMZ、内网三者之间的关系,应满足(61) 。如果在DMZ中没有(62) ,则访问规则可更简单。

    (61)

    A. 外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZ

    B. 外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网

    C. 外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网

    D. 外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网

    (62)

    A. 邮件服务器

    B. Web服务器

    C. DNS服务器

    D. 数据库服务器


    正确答案:C,A
    试题(61)、(62)分析
    本题考查网络隔离与DMZ方面的基本知识。
    DMZ通常是内网服务器的一个代理,用于替代内网服务器供外网用户访问,使得内网服务器不暴露给外网用户。一旦DMZ中的服务器被攻击导致失效,可利用内网服务器快速恢复。
    邮件服务器是内外网用户都要访问的服务器,当DMZ中没有邮件服务器时,可以完全限制DMZ与内网之间的联系,只允许内网到DMZ的单向访问,内网安全性进一步提高。
    参考答案
    (61)C     (62)A

  • 第2题:

    ()事先预备访问纲要,在实际访问时依情境决定问题次序及字句,有助于系统性整理,但一些重要且突出的议题可能被排除。

    A:直接性访问
    B:引导式访问
    C:标准化开放式访问
    D:非正式会话式访问

    答案:B
    解析:
    非正式会话式访问、引导式访问和标准化开放式访问是定性研究的三种访问形式。其中,引导式访问事先预备访问纲要,在实际访问时依情境决定问题次序及字句,有助于系统性整理,但一些重要且突出的议题可能被排除。

  • 第3题:

    ()不属于对远程接入权限的描述。

    • A、访问时限
    • B、实时监控
    • C、可访问的地址段
    • D、操作权限

    正确答案:B

  • 第4题:

    8086CPU使用()根地址线访问I/O端口,最多可访问()个字节端口,使用()根地址线访问存储单元,最多可访问()个字节单元。


    正确答案:16;64K;20;1M

  • 第5题:

    对于中国期刊全文数据库的使用权限的说法,不正确的是()

    • A、从任何公网终端都可访问其全文信息
    • B、从任何公网终端都可访问其题录信息
    • C、从有访问权限的上网终端可访问其题录信息
    • D、从有访问权限的上网终端可访问其全文信息

    正确答案:A

  • 第6题:

    一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()

    • A、用户级别权限访问控制
    • B、基于角色的访问控制
    • C、细化访问控制
    • D、自主访问控制

    正确答案:B

  • 第7题:

    接入所开放的访问权限()应以满足而且不超出实际需求为标准。

    • A、访问时限
    • B、可访问时间段
    • C、可发起访问的地址段
    • D、需要访问的系统

    正确答案:A,B,C,D

  • 第8题:

    下列属于授权设计要求的是()。

    • A、设计资源访问控制方案,验证用户访问权限
    • B、限制用户对系统级资源的访问
    • C、设计在服务器端实现访问控制,也可只在客户端实现访问控制
    • D、设计统一的访问控制机制

    正确答案:A,B,D

  • 第9题:

    多选题
    下列关于访问控制列表以及访问列表配置文件命令的说法中,正确的是哪些?()
    A

    访问列表有两类:IP标准列表,IP扩展列表

    B

    标准访问列表根据数据包的源地址来判断是允许或者拒绝数据包

    C

    normal/special字段表示该规则是在普通时间段中有效还是在特殊时间段有效,缺省是在普通时间段内有效

    D

    扩展访问列表使用除源地址以外更多的信息描述数据包匹配规则


    正确答案: C,D
    解析: 暂无解析

  • 第10题:

    多选题
    定性研究方法中运用的访谈形式包括(  )。
    A

    焦点式访问

    B

    引导式访问

    C

    深入式访问

    D

    标准化开放式访问

    E

    非正式会话式访问


    正确答案: A,E
    解析:
    定性研究有三种访谈形式:①非正式会话式访谈。它没有预定的主题或文字资料,研究者以不同问题从不同受访者处收集资讯,资料分析缺乏系统性或综合性。②引导式访谈。事先预备访谈纲要,有助于系统性整理。③标准化开放式访谈。事前规划问题内容、字组与顺序,受访者按标准化字句与顺序回答,资料容易比较但弹性极小。

  • 第11题:

    单选题
    访问控制是指确定()以及实施访问权限的过程。
    A

    用户权限

    B

    可给予哪些主体访问权利

    C

    可被用户访问的资源

    D

    系统是否遭受入侵


    正确答案: D
    解析: 暂无解析

  • 第12题:

    多选题
    接入所开放的访问权限()应以满足而且不超出实际需求为标准。
    A

    访问时限

    B

    可访问时间段

    C

    可发起访问的地址段

    D

    需要访问的系统


    正确答案: D,B
    解析: 暂无解析

  • 第13题:

    为防止服务器遭攻击,通常设置一个DMZ.外网、DMZ,内网三者之间的关系,应满足( )。




    A. 外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZ
    B. 外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网
    C. 外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网
    D .外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网

    答案:C
    解析:
    DMZ通常是内网服务器的一个代理,用于替代内网服务器供外网用户访问,使得内网服务器不暴露给外网用户。一旦DMZ中的服务器被攻击导致失效,可利用内网服务器快速恢复。

    邮件服务器是内外网用户都要访问的服务器,当DMZ中没有邮件服务器时,可以完全限制DMZ与内网之间的联系,只允许内网到DMZ的单向访问,内网安全性进一步提高。

  • 第14题:

    访问控制表与访问能力表相比,具有以下那个特点()。

    • A、访问控制表更容易实现访问权限的特点
    • B、访问能力表更容易浏览访问权限
    • C、访问控制表回收访问权限更困难
    • D、访问控制表更适用于集中式系统

    正确答案:D

  • 第15题:

    以下说法正确的是()

    • A、物联网定向访问限制业务可以限制用户访问特定的IP地址和URL(域名)。
    • B、物联网定向访问限制业务仅能限制用户访问特定的IP地址。
    • C、物联网定向访问限制业务仅能限制用户访问特定的URL(域名)。
    • D、物联网定向访问限制业务可实现对非http协议的URL访问限制。

    正确答案:A

  • 第16题:

    就中国学术期刊数据库(CNKI)的使用权限而言,()是不正确的。

    • A、从任何公网终端都可以访问其题录信息
    • B、从有访问权限的上网终端可访问其题录信息
    • C、从有访问权限的上网终端可访问其全文信息
    • D、从任何公网终端都可以访问其全文信息

    正确答案:D

  • 第17题:

    下列关于访问控制列表以及访问列表配置文件命令的说法中,正确的是哪些?()

    • A、访问列表有两类:IP标准列表,IP扩展列表
    • B、标准访问列表根据数据包的源地址来判断是允许或者拒绝数据包
    • C、normal/special字段表示该规则是在普通时间段中有效还是在特殊时间段有效,缺省是在普通时间段内有效
    • D、扩展访问列表使用除源地址以外更多的信息描述数据包匹配规则

    正确答案:A,B,C,D

  • 第18题:

    ()是以文件为中心建立的访问权限表。

    • A、访问控制矩阵
    • B、访问控制表
    • C、访问控制能力表
    • D、角色权限表

    正确答案:B

  • 第19题:

    访问控制是指确定()以及实施访问权限的过程。

    • A、用户权限
    • B、可给予哪些主体访问权利
    • C、可被用户访问的资源
    • D、系统是否遭受入侵

    正确答案:A

  • 第20题:

    Windows系统进程权限的控制属于()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、流访问控制

    正确答案:A

  • 第21题:

    单选题
    访问控制表与访问能力表相比,具有以下那个特点()。
    A

    访问控制表更容易实现访问权限的特点

    B

    访问能力表更容易浏览访问权限

    C

    访问控制表回收访问权限更困难

    D

    访问控制表更适用于集中式系统


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    配置访问控制列表必须作的配置是()
    A

    设定时间段

    B

    制定日志主机

    C

    定义访问控制列表

    D

    在接口上应用访问控制列表


    正确答案: B,D
    解析: 暂无解析

  • 第23题:

    单选题
    一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()
    A

    用户级别权限访问控制

    B

    基于角色的访问控制

    C

    细化访问控制

    D

    自主访问控制


    正确答案: C
    解析: 基于角色的访问通过为一级用户定义角色来控制系统访问权限。分配给用户不同的角色,并基于用户角色授予相应的访问权限。ERP系统的用户级别权限将产生大量管理费用。细化访问控制难以在大型企业环境下实施和维护。自主访问控制可由用户或数据所有者进行配置或修改,因此可能使访问控制管理流程出现不一致。

  • 第24题:

    多选题
    定性研究的访问形式主要有( )。
    A

    结构化访问

    B

    直接性访问

    C

    引导式访问

    D

    标准化开放式访问

    E

    非正式会话式访问


    正确答案: D,E
    解析: 非正式会话式访问、引导式访问和标准化开放式访问是定性研究的三种访问形式。