马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?免费注册用户名
×
一、 物理安全周边的安全设置应考虑()A . 区域内信息和资产的敏感性分类
# j7 P0 v( t1 W/ x+ }1 sB . 重点考虑计算机机房,而不是办公区或其他功能区0 u7 b4 }8 i% w" R' |( }
C . 入侵探测和报警机制
1 r8 b- q5 r7 Z _$ I2 t( U! CD . A+C
: `. I4 h; e3 [( f二、关于访问控制,以下说法正确的是() A 防火墙基于源IP地址执行网络访问控制 B 三层交换机基于MAC实施访问控制 C 路由器根据路由表确定最短路径 D 强制访问控制中,用户标记级别小于文件标记级别,即可读该文件 . S' a8 h1 }3 |) D' y8 W1 O( z+ }
|