228.家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式(它结合了你知道什么和你有什)
229.网络防火墙防的是指(网络攻击)
231.有名的国产软件防火墙有(瑞星防火墙)
232.网络防火墙的作用是(保护网络安全)
233.以下关于防火墙的说法,正确的是(防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全)
234.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(防火墙)
235.保护计算机网络免受外部的攻击所采用的常用技术称为(网络的防火墙技术)
236.下面关于防火墙说法正确的是(防火墙必须由软件以及支持该软件运行的硬件系统构成)
237.下面关于防火墙说法不正确的是(A)
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
238.关于防火墙的说法,以下错误的是(C)
A.防火墙提供可控的过滤网络通信
B.防火墙只允许授权的通信
C.防火墙只能管理内部用户访问外网的权限
D.防火墙可以分为硬件防火墙和软件防火墙
239.关于包过滤防火墙的特点,下列说法错误的是(A)
A.安全性好B.实现容易
C.代价较小D.无法有效区分同一IP地址的不同用户
240.关于防火墙的说法,下列正确的是(防火墙从本质上讲使用的是一种过滤技术)
241.关于防火墙技术,说法正确的是(防火墙不可能防住所有的网络攻击)
242.入侵检测系统的第一步是(信息收集)
243.对于入侵检测系统(IDS)来说,如果没有(响应手段或措施)
,仅仅检测出黑客的入侵就毫无意义
1.(入侵检测)是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术
245.下列关于访问控制模型说法不准确的是(C)
A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策
246.下列访问控制模型是基于安全标签实现的是(强制访问控制
247.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(自主访问控制)
248.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(访问控制能力表)
249.访问控制根据实现技术不同,可分为三种,它不包括(自由访问控制)
基于角色的访问控制自主访问控制强制访问控制
250.让合法用户只在自己允许的权限内使用信息,它属于(访问控制技术)
251.限制某个用户只允许对某个文件进行读操作,这属于(访问控制技术)
252.下列对于基于角色的访问控制模型的说法错误的是(D)