为防止用户非法访问系统,需对可接入系统设备或获取业务数据的用户权限严格控制。包括用户组管理()等。
A.账户管理
B.账户密码安全策略
C.目录和文件权限
D.命令
A.账户管理
B.账户密码安全策略
C.目录和文件权限
D.命令
A.适用对安全和私密性要求较高,但对服务质量要求不高中小型企业
B.适合需要为安全访问应用和系统的员工提供连接的中小企业
C.对传输质量和安全性有高要求的大中型企业客户
D.可接入IP承载网的大中型企业客户
A.严禁擅自对行内信息系统及资源进行各类形式的非授权访问,以及为非授权访问提供便利
B.严禁违规将计算机系统用户名、IP地址(或ID用户)和密码交他人使用
C.允许修改生产经营用计算机系统、网络安全设置
D.严禁违反智能设备管理,将移动助手接入外网,或安装非我行授权应用软件、使用非我行授权存储设备
A.汇聚交换机是汇聚层的核心网络设备,节点可根据需求在相关汇聚交换机周围部署入侵检测、防火墙、负载均衡等设备
B.核心路由器部署在互联网核心层,节点可根据需求在该层部署流量清洗系统、应用监控系统
C.IDC客户业务和IDC自有业务运营所需的服务器、存储设备部署在业务接入层,节点可根据需要在相关业务区域内部署防火墙、负载均衡、SSL加速等设备
D.运营管理平台是运维管理层的管理核心。可部署流量清洗系统、VPN、防病毒、用户接入审计等安全设备和系统
A.不同IP登入的用户,同名用户属于不同的身份
B.如果用户名和密码都匹配,IP不匹配,用户仍可继续访问
C.需要对通过验证的用户进行权限匹配,赋予其应有权限
D.需要通过用户名密码以及IP与数据库记录相匹配
A.确保口令不在终端上再现
B.严格限定从一个给定的终端进行非法认证的次数
C.防止用户使用太短的口令
D.使用机器产生的口令
A.系统的管理功能和业务功能应能够分别部署在不同的主机上
B.系统的管理功能和业务功能如果部署在同一主机上,应能够分别绑定不同的IP地址或不同的端口
C.通过安全城划分、防火墙访间控制,最终用户不能访问管理接口
D.所有能对系统进行管理的逻辑通信端口及协议都需具备接入认证机制(协议标准定义中无认证机制的除外)