以下哪一个是对于参观者访问数据中心的最有效的控制?()A、陪同参观者B、参观者佩戴证件C、参观者签字D、参观者由工作人员抽样检查

以下哪一个是对于参观者访问数据中心的最有效的控制?()

  • A、陪同参观者
  • B、参观者佩戴证件
  • C、参观者签字
  • D、参观者由工作人员抽样检查

相关考题:

银河大学是一所拥有6万多名师生的综合性大学。规划师对于该大学数据中心网络防火墙的访问控制问题,最可能采取的方案是__________。 A.基于角色的访问控制(RBAC)方案 B.自主型访问控制(DAC)方案 C.基于任务的访问控制(TBAC)方案 D.强制型访问控制(MAC)方案

以下属于南北向流量的是() A、虚拟机热迁移产生的流量B、虚拟机间跨数据中心相互访问的流量C、客户通过互联网访问数据中心的业务产生的流量D、数据中心内部虚拟机之间互相访问的流量

下面哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制

对于网络管理的实际需求来说,VACM是一种简明而有效的访问控制模型。()

以下四个关于类的访问控制的描述哪一个是错误的A、子类不能访问其父类的私有数据成员和成员函数B、子类的对象不能访问其父类的保护数据成员或者成员函数C、类的对象不能访问类的保护数据成员或者成员函数D、类的成员函数不能访问类中的私有数据

以下关于访问控制列表的论述中,错误的是 (58) 。A.访问控制列为表要在路由全局模式下配置B.具有严格限制条件的语句应放在访问控制列表的最后C.每一个有效的访问控制列表至少应包含一条允许语句D.访问控制列表不能过滤路由器自己产生的数据

目前有效网络边界的控制措施主要包括()、虚拟专网(VPN)以及对于远程用户的识别与认证(IA)/访问控制等。

下面哪类控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

以下关于Xterm的说法中,哪一项是正确的?()A、一种VMwareTools服务。B、与终端服务不同。C、不是用于管理数据中心和访问虚拟机的界面。D、用于管理数据中心和访问虚拟机的界面。

以下()反映了来自远程终端的电子资金结转数据在完整性上的最大暴露。A、数据中心的物理访问控制薄弱B、网络病毒C、薄弱的系统文档D、租用的电话线路

在对数据中心的物理设计时考虑以下哪项内容是不恰当的?()A、评估来自铁路和高速公路的潜在风险。B、使用生物访问控制系统。C、设计操作系统访问的授权表。D、使用不间断电源和电涌保护器。

下列哪些方案能够有效的防止攻击者对某企业数据中心的敏感数据进行有选择的修改、删除、延误、重排序及插入虚假消息等操作。()A、部署L2TPVPN,对重要数据进行保护B、部署NAT,严格控制数据中心开放的服务端口C、部署IPSec,对敏感数据业务进行加密D、部署ASPF,并制定严格的访问控制策略

以下对访问控制表和访问访问能力表说法正确的是()A、访问能力表表示每个客体可以被访问的主体及其权限B、访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现C、访问控制表一般随主体一起保存D、访问能力表更容易实现访问权相的传递,单回收访问权限较困难

一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()A、用户级别权限访问控制B、基于角色的访问控制C、细化访问控制D、自主访问控制

以下哪一个是操作系统的访问控制功能()。A、记录用户活动B、记录数据通信访问活动C、在记录层次确定用户的授权D、改变数据档案

在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A、评级物理访问控制测试的结果B、确定对于数据中心站点的风险/威胁C、审查业务持续程序D、测试对于可疑站点的物理访问的证据

下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。A、自主访问控制B、强制访问控制C、主体访问控制D、基于角色的访问控制策略

单选题下面哪类控制模型是基于安全标签实现的?()A自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制

单选题一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()A用户级别权限访问控制B基于角色的访问控制C细化访问控制D自主访问控制

单选题文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。A自主访问控制B强制访问控制C主体访问控制D基于角色的访问控制策略

单选题以下哪一个是对于参观者访问数据中心的最有效的控制?()A陪同参观者B参观者佩戴证件C参观者签字D参观者由工作人员抽样检查

单选题在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A评级物理访问控制测试的结果B确定对于数据中心站点的风险/威胁C审查业务持续程序D测试对于可疑站点的物理访问的证据

单选题以下()反映了来自远程终端的电子资金结转数据在完整性上的最大暴露。A数据中心的物理访问控制薄弱B网络病毒C薄弱的系统文档D租用的电话线路

单选题以下哪一个是操作系统的访问控制功能()。A记录用户活动B记录数据通信访问活动C在记录层次确定用户的授权D改变数据档案

多选题对于交换机来说,根据表现形式,访问控制列表包括以下几类()A通过数字引用的基本访问控制列表B通过名字引用的基本访问控制列表C通过数字引用的高级访问控制列表D通过名字引用的高级访问控制列表E基于接口过滤的访问控制列表

单选题以下关于Xterm的说法中,哪一项是正确的?()A一种VMwareTools服务。B与终端服务不同。C不是用于管理数据中心和访问虚拟机的界面。D用于管理数据中心和访问虚拟机的界面。