63、工程师小王在检查公司云计算管理平台的网络安全时,需检查虚拟网络边界的()策略,查看其是否对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TEUNET、SMTP、POP3等的控制。
A、访问控制 B、属性安全控制 C、目录级安全控制 D、网络锁定控制
尚大教育—参考答案:A
解析:
22.4.3访问控制
1.访问控制的基本概念
访问控制是信息安全保障机
尚大教育,教育至尚,人才为大。
63、工程师小王在检查公司云计算管理平台的网络安全时,需检查虚拟网络边界的()策略,查看其是否对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TEUNET、SMTP、POP3等的控制。
A、访问控制 B、属性安全控制 C、目录级安全控制 D、网络锁定控制
尚大教育—参考答案:A 解析:
22.4.3访问控制1.访问控制的基本概念
访问控制是信息安全保障机制的核心内容之一,是实现数据保密性和完整性的主要手段之一。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、 进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机信息应用系统在合法范围内使用;访问控制机制决定用户以及代表一定用户利益的程序能做什么及做到什么程度。
【属性安全控制】属性安全控制可以将给定的属性与要访问的文件、目录和网络设备联系起来。
【目录级安全控制 】文件目录访问控制是指用户和用户组被赋予一定的权限,在权限的规则控制许可下,哪些用户和用户组可以访问哪些目录、子目录、文件和其他资源,哪些用户可以对其中的哪些文件、目录、子目录、设备等能够执行何种操作。
【网络锁定控制】 从官方教程及百度等上面没有找到相关解析。估计是迷惑大家的题。
【拓展知识】
访问控制的实现策略如下8大类:
1. 入网访问控制 2. 网络权限限制
3. 目录级安全控制 4. 属性安全控制
5. 网络服务器安全控制 6. 网络监测和锁定控制
7. 网络端口和节点的安全控制 8. 防火墙控制
尚大教育,教育至尚,人才为大。