在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是共享级完全。
你是一个公司的网络管理员,这个网络处于单域环境中,所有员工的计算机运行windows XP系统,其中包括该公司管理机构的人员计算机,为管理方便和保证公司的内部信息的安全,需要对所有用户进行密码和禁止访问外网的设置,但公司管理人员可以访问外网,你该怎么做。()
你是 TestKing.com 的一位安全管理人。 网络由一个独立的名叫 testking.com的活动目录域组成。网络中有Windows XP Professional的客户计算机和Windows Server 2003计算机。你发现一个域中的用户可以获得另一个域中的 一列用户的帐户名称。这种能力允许未经授权的用户来猜测密码并且访问机密数据。你需要确保帐户名称只能被帐户存在的那个域的用户获得。你应该在域控制器上采取哪2个行动?()
在Windows网络环境中,要访问其他计算机,可以打开()。
在网络环境中,通过()可以访问其他计算机。
按照传统的管理理论的经济人模式,人们在对各种可行方案进行评价和选择时总是采用“最优化的原则”。这种观点是()首先提出来的。
在基本访问控制列表中,网络地址由哪几个元素来组成()
非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。
在网络营销环境中,较高的访问率意味着带来较高的购买率。
在NetWare网络中,客户需要访问某个类型的服务器时,首先要发送一个()广播报文来寻找服务器
在FIRE环境中,网络访问总是由()来管理,这种控制提供了网络安全和带宽保留功能。
在网上交易过程中使用()来证实一个用户的身份及其访问网络资源的权限
某公司的网络使用单域结构。该公司的某位员工发现存储在WindowsServer2003服务器上的共享文件share.txt被删除了,管理员从备份中恢复了这些文件之后,想知道以后谁会访问这些文档,那么应该通过()来实现。
在活动目录中,域和域之间通过()关系联系在一起。这使得一个域的用户可以凭借本域的用户账户身份,利用这种域的信任关系,来访问另一个域中允许其访问的资源。
通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()
()工具是Microsoft SQL Server2005提供的集成环境,这种工具可以完成访问、配置、控制、管理和开发SQL Server的所有工作。
()可用来分离培养出由科学家设计的特定环境中能生长的微生物,尽管我们并不知道什么微生物能在这种特定的环境中生长。
人在知觉过程中,总是用过去的知识和经验来理解当前的知觉对象,并且用语词加以概括,赋予它确定的含义,这种知觉的特征叫做()。
人总是会用一种固有的印象来揣摩当前这个人应有的状态,这种现象在社会学中被称为()。
网络安全管理实践题库:在网络安全管理中,关于人员安全管理,组织应合理地设立分权岗位,建立包括物理的和逻辑的系统访问权限管理制度,根据人员职责分配不同的访问权限。()
用户通常是通过网络来访问数据库的数据,因此请求的字段和记录越多,网络流量就越大,若要避免这种情况,最好的方法是(选一项)()
通过直接访问或发放问卷,直接询问消费者对生态环境这一特殊商品愿意支付的最大值来评估生态环境的效益值。这种评估方法是()。
管理者与被管理者在考评活动中,直接主管总是从下属自身的素质、能力、态度和实际表现等方面来考查评定,而下属总是忽视自我检查和自我评价,把注意力放在外部的环境和条件上,认为,如()是导致双方的矛盾和冲突的基本原因
某企业目前决定在企业内部网络中应用自反访问控制列表,用来确保网络的安全访问。现要在GNS3和VMware Workstation环境下模拟如图所示的网络拓扑图,其中PC1使用虚拟机Windows 7系统来模拟企业内部电脑,S1使用虚拟机Windows Server 2012系统来模拟企业外部服务器,配置要求如下: (1)根据网络IP地址分配表,配置设备接口IP地址等参数; (2)在R1、R2和R3上配置静态路由,使得全部网络连通; (3)在企业外部服务器上应用IIS组件创建网站; (4)在R2上配置自反访问控制列表,使得企业内部电脑可以访问企业外部服务器搭建的网站,但是企业外部服务器不可以访问企业内部电脑。 设备名 接口 IP地址/子网掩码 默认网关 R1 e0/0 192.168.0.1/24 ---- e0/1 192.168.1.1/24 ---- R2 e0/1 192.168.1.2/24 ---- e0/2 23.23.23.2/24 ---- R3 e0/0 3.3.3.1