在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。
A、安全技术
B、安全设置
C、局部安全策略
D、全局安全策略
关于防火墙和 VPN的使用,下面说法不正确的是 ____。
A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?
A、粒度越小
B、约束越细致
C、围越大
D、约束围大
A、FTP传输文件
B、TELNET进行远程管理
C、URL以HTTPS开头的网页容
D、经过TACACS+认证和授权后建立的连接
A、BLP模型影响了许多其他访问控制模型的发展
B、Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C、ChineseWall模型是一个只考虑完整性的完全策略模型
D、Biba模型是一种在数学上与BLP模型对偶的完整性保护模型