在网络访问控制中,对外部连接的用户鉴别时,宜考虑()
在网络的分层设计模型中,对核心层工作规程的建议是(69) 。A.要进行数据压缩以提高链路利用率 B.尽量避免使用访问控制列表以减少转发延迟 C.可以允许最终用户直接访问 D.尽量避免冗余连接
点击查看答案
在网络的分层设计模型中,对核心层工作规程的建议是( ) A.要进行数据压缩以提高链路利用率 B.尽量避免使用访问控制列表以减少转发延迟 C.可以允许最终用户直接访问 D.尽量避免冗余连接
为了阻止网络假冒,最好的方法是()A、回拨技术B、文件加密C、回拨技术加上数据加密D、拨号转移技术
Windows系统的访问控制包括()A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制
通过对远程客户端计算机的设置, 利用调制解调器拨叫与远程访问服务器 ‘Sever01’相连接的电话号码“62937323“,以实现远程拨号访问(用户名为Admininstrator,密码为1234456).
下列哪一项使逻辑访问控制最有效()。A、成为操作系统的一部分B、与安全令牌技术相稽核C、使用外部审计D、使用基于角色的访问控制RBAC
有一家公司,销售人员利用自己的便携式电脑在客户场所通过使用一个拨号订单录入系统来录入订单。非授权的用户用他们自己的电脑向订单录入系统录入欺诈性交易。只允许授权用户使用便携式电脑访问系统的控制措施是()。A、回拨程序B、错误纠正码C、访问编号经常重新验证D、调制解调器均等