防火墙通过()控制来阻塞邮件附件中的病毒。A、数据控制B、连接控制C、ACL控制D、协议控制
防火墙通过()控制来阻塞邮件附件中的病毒。
- A、数据控制
- B、连接控制
- C、ACL控制
- D、协议控制
相关考题:
实现数据库安全性控制的常用方法和技术有()A.用户标识与鉴别、存取控制、视图机制、审计、数据加密B.存取控制、视图机制、审计、数据加密、防火墙C.用户标识与鉴别、存取控制、视图机制、审计、防火墙D.存取控制、视图机制、审计、数据加密、数据转储
Eudemon防火墙中关于长连接的描述正确的是() A.当一条会话在长时间没有被任何报文匹配,则该条会话=所在对应的连接可能已经关闭,会话也会被老化掉B.用户通过FTP下载大文件,需要间隔很长时间才会在控制通道继续发送控制报文,此时就需要开启长连接功能C.在长连接功能中,可以通过acl来指定流量,为这些特殊流量设定超长的老化时间D.目前Eudemon防火墙支持对tcp和udp协议配置长连接
DCS特点错误的是()。A、DCS是计算机技术、控制技术和网络技术高度结合的产物B、DCS通常采用若干个控制器(过程站)对一个生产过程中的众多控制点进行控制,各控制器间通过网络连接并可进行数据交换C、操作采用计算机操作站,通过网络与控制器连接,收集生产数据,传达操作指令D、DCS通常采用若一个个控制器(过程站)对很多生产过程中的众多控制点进行控制,各控制器间通过网络连接并可进行数据交换
Windows系统的访问控制包括()A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制
实现数据库安全性控制的常用方法和技术有()A、用户标识与鉴别、存取控制、视图机制、审计、数据加密B、存取控制、视图机制、审计、数据加密、防火墙C、用户标识与鉴别、存取控制、视图机制、审计、防火墙D、存取控制、视图机制、审计、数据加密、数据转储
控制区与非控制区之间应采用()进行逻辑隔离。A、软件防火墙、具有ACL访问控制功能的交换机或路由器等设施B、划分不同VLAN的方法C、硬件防火墙、具有ACL访问控制功能的交换机或路由器等设施D、安全隔离装置
自主访问控制模型的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。A、ACL是Bell-Lapadula模型的一种具体实现B、ACL在删除用户时,去除该用户所有的访问权限比较方便C、ACL对于统计某个主体能访问哪些客体比较方便D、ACL在增加客体时,增加相关的访问控制权限较为简单
判断题防火墙的安全设计原理来自包过滤与应用代理技术,两边是连接不同网络的接口,中间是访问控制列表ACL,数据流要经过ACL的过滤才能通过。A对B错