itgle.com
参考答案和解析
正确答案:A,B,D
更多“对Apache的访问日志,可以做出以下哪些可视化图形?()A、基于访问频次的TOPN条形图B、基于日志级别的时间趋势图C、基于目标IP的中国地图D、基于访问终端的饼图”相关问题
  • 第1题:

    下列访问控制模型是基于安全标签实现的是()

    A.自主访问控制

    B.强制访问控制

    C.基于规则的访问控制

    D.基于身份的访问控制


    参考答案:B

  • 第2题:

    MSR路由器可以针对下面的哪些情况进行访问控制()。

    • A、基于IP、MAC、Vlan、时间段的访问控制
    • B、基于QQ/MSN的通信控制
    • C、基于URL过滤的网页控制
    • D、基于BT、网段、连接数限制的带宽控制

    正确答案:A,B,C,D

  • 第3题:

    访问控制以其不同的实现方法可以分为若干种类,Windows系统的访问控制是()

    • A、基于进程的访问控制
    • B、基于文件的访问控制
    • C、基于任务的访问控制
    • D、基于对象的访问控制

    正确答案:D

  • 第4题:

    下列访问控制模型是基于安全标签实现的是()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第5题:

    以下哪一项符合基于上下文的访问控制:()。

    • A、是内容相关的访问控制
    • B、访问决定基于连接状态
    • C、访问决定基于数据敏感度
    • D、访问决定基于规则分析

    正确答案:B

  • 第6题:

    ()是基于主体在系统中承担的角色进行的访问控制。

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第7题:

    下面哪种访问控制模式需要对客体进行定义和分类?()

    • A、基于角色的访问控制
    • B、自主访问控制
    • C、基于身份的访问控制
    • D、强制访问控制

    正确答案:B

  • 第8题:

    ()技术方便访问权限的频繁更改。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于格的访问控制

    正确答案:C

  • 第9题:

    单选题
    在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
    A

    基于角色访问控制

    B

    基于内容访问控制

    C

    基于上下文访问控制

    D

    自主访问控制


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    以下不属于访问控制策略的是()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于终端的访问控制


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    ()技术方便访问权限的频繁更改。
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于格的访问控制


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: C
    解析: 暂无解析

  • 第13题:

    基于网站日志数据无法完成以下哪类工作?()

    • A、回溯历史数据
    • B、排除缓存影响
    • C、获取蜘蛛访问数据
    • D、定制行为追踪

    正确答案:B,D

  • 第14题:

    状态检测防火墙技术属于以下哪种访问控制技术?()

    • A、基于内容的访问控制
    • B、基于上下文的访问控制
    • C、基于规则的访问控制
    • D、基于矩阵的访问控制

    正确答案:B

  • 第15题:

    华为USG6000系列NGFW支持如下功能,哪一条是友商不具备的()

    • A、基于应用的访问控制
    • B、基于用户的访问控制
    • C、基于位置的访问控制
    • D、基于威胁的访问控制

    正确答案:C

  • 第16题:

    下面哪类控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第17题:

    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第18题:

    就信息安全来说,RBAC代表()

    • A、基于规则的身份验证控制
    • B、基于角色的授权控制
    • C、基于角色的访问控制
    • D、基于规则的访问控制

    正确答案:C

  • 第19题:

    下面哪类访问控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第20题:

    单选题
    ()是基于主体在系统中承担的角色进行的访问控制。
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    华为USG6000系列NGFW支持如下功能,哪一条是友商不具备的()
    A

    基于应用的访问控制

    B

    基于用户的访问控制

    C

    基于位置的访问控制

    D

    基于威胁的访问控制


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    下面哪类控制模型是基于安全标签实现的?()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于规则的访问控制

    D

    基于身份的访问控制


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    以下哪一项符合基于上下文的访问控制:()。
    A

    是内容相关的访问控制

    B

    访问决定基于连接状态

    C

    访问决定基于数据敏感度

    D

    访问决定基于规则分析


    正确答案: D
    解析: 暂无解析