开放系统互连安全体系结构中的安全服务有()和防否认服务。 1)验证; 2)访问控制; 3)数据保密服务; 4)数据完整性服务;
访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则的元素。()
在IS-IS协议中,缺省情况下Level-1路由器通过()访问其它区域。
根据控制手段和具体目的的不同,访问控制技术有()
配置如下两条访问控制列表: access-list 1 permit 10.110.10.1 0.0.255.255 access-list 2 permit 10.110.100.100. 0.0.255.255 访问控制列表1和2,所控制的地址范围关系是:()
使用“应用于”选项控制继承时,不仅指定的对象会继承访问控制项,所有子对象也将接收该访问控制项的副本。如果有足够的对象将获取该访问控制项的副本,则增加的数据量会导致()。
IEC60870-5-101规约非平衡传输模式子站-源站报文控制域中ACD访问要求可提供两种级别的报文数据,名为1级数据和2级数据。0=没有1级数据传输的访问要求、1=有1级数据传输的访问要求。
缺省情况下,ACL规则的匹配顺序为配置顺序,一旦指定某一访问控制列表的匹配顺序,就不能再更改。除非把该ACL中的规则全部删除,或删除该ACL,再重新指定其匹配顺序。
为什么采用“仅有匿名访问”的用户访问控制方式可以加强FTP站点的安全性。
有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。
局域网介质访问控制方式有()/冲突检测法(CSMA/CD)、令牌环访问控制方式和令牌总线访问控制方式三种。
配置如下两条访问控制列表: access-list 1 permit 10.110.10.10.0.255.255 access-list 2 permit 10.110.100.100.0.0.255.255 访问控制列表1和2,所控制的地址范围关系是:()
访问控制主要有两种类型.网络访问控制和系统访问控制。()
设访问串为:1,3,2,4,1,2,驻留集大小为3,按LRU策略控制上述访问串,应发生()次页故障。
配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。
通过分配权限来控制对网络资源的访问时,如果拒绝给用户访问对象的权限,但该用户所在组有访问的权限,该用户还是有访问对象的权限的。
数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。数据库安全措施:___(1)___。终端识别措施:___(2)___。文件备份措施:___(3)___。访问控制措施:___(41)___。
接口的访问权限有public、private、protected。
类成员的访问控制符有public、protected、private和默认四种。
类有2种访问控制权限,类中成员有4种访问控制权限。()
麒麟操作系统提出并实现了基于角色定权的强制访问控制框架。强制访问控制框架的目的是将访问控制实施与访问控制决策分离,访问控制实施部分由框架本身完成,并在涉及访问控制标记和决策的关键点提供一系列的钩子函数,通过这些钩子函数,由访问控制决策部分完成访问控制逻辑
在Python中使用public、protected、private等保留字控制类的访问权限。()
3、域和方法的访问控制符只有3个,分别是public、private、protected
1、以下关于随机访问控制协议的说法中错误的是()。