首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
NAC’s(Network Access Control)role is to restrict network access to Only compliant endpoints and(66)users. However, NAC is not a
NAC’s(Network Access Control)role is to restrict network access to Only compliant endpoints and(66)users. However, NAC is not a
admin
2008-04-04
28
问题
NAC’s(Network Access Control)role is to restrict network access to Only compliant endpoints and(66)users. However, NAC is not a complete LAN(67)solution; additional proactive and(68)security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security(69). In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures — real-time, multilevel(70)inspection and microsecond threat containment.
选项
A、automated
B、distinguished
C、authenticated
D、destructed
答案
C
解析
网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关键作用的主动安全测试——实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。
转载请注明原文地址:https://kaotiyun.com/show/sIxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
阅读以下说明,回答问题1~3,将解答填入对应的解答栏内。某公司的分支机构通过一条DDN专线接入到公司总部,地址分配和拓扑结构如图5-1所示。在两台路由器之间可以使用静态路由,也可以使用动态路由。下面是分支机构路由器R1的配置命令列表,在空
阅读以下说明,回答问题1~4,将解答填入对应栏内。虚拟专用网是虚拟私有网络(VirtualPrivateNetwork,VPN)的简称,它是一种利用公共网络来构建的私有专用网络。对于构建VPN来说,网络隧道(Tunneling)技术是个关键技术
阅读以下说明,回答问题1~4,将解答填入对应的解答栏内。利用VLAN技术可以把物理上连接的网络从逻辑上划分为多个不同的虚拟子网,可以对各个子网实施不同的管理策略。图4-1是在网络中划分VLAN的连接示意图。使Switch1的千兆端口允许所有
xinetd可使用only_from、no_access以及access_time等参数对用户进行访问控制。若服务器上ftp服务的配置信息如下所示:serviceftp{only-from=192.168.3.0/24
某Linux服务器上通过xinetd来对各种网络服务进行管理,该服务器上提供ftp服务,ftp服务器程序文件为/usr/bin/ftpd,ftp服务器的配置文件/etc/xinetd.d/ftp内容如下所示,目前该服务器属于开启状态:servic
文件/etc/sysconfig/network-scripts/eth0用于存储网络配置信息,请根据图2-1填写下面的空缺信息,完成主机的配置。DEVICE=eth0HWADDR=(7)ONBOOT=yesBOOT
该网络采用核心层、汇聚层、接入层的三层架构,所有计算机都采用静态IP地址。为了防止恶意用户盗用IP地址,网管员可采用(3)的策略来防止IP地址盗用,该策略应在三层架构中的(4)层实施。企业架设Web服务器对外进行公司及产品宣传,同时
访问控制表是防火墙实现安全管理的重要手段。完成下列访问控制列表(access-control-list)的配置内容,使内部所有主机不能访问外部IP地址段为202.117.12.0/24的Web服务器。Firewall(config)#access-
随着Internet迅速发展,公网IP地址短缺已成为一个十分突出的问题。为了解决这一问题,出现了多种解决方案。而使用路由器的NAT/NAPT(NetworkAddressTranslation/NetworkAddressPortTranslat
在内部排序中,通常要对被排序数据序列进行多趟扫描。各种排序方法有其不同的排序实施过程和(时间)复杂性。对给定的整数序列(541,132,984,746,518,181,946,314,205,827)进行从小到大的排序时,采用冒泡排序的第一趟扫描结果是(6
随机试题
下列选项中,______是数据库技术的主要特点。
A、starveB、towardsC、warnD、warmA
诊断癔症最重要的是
《中国药典》对吸收系数的测定的规定不包括()。
被西方称为“物理学之父”,并提出“给我一个支点,我就能撬动地球”的物理学家是()。
牛的可贵之处,即在活着的时候,就不知疲倦地供人役使,死后则把全身献给社会。牛对于人类社会真是“鞠躬尽瘁,死而后已”。这段话支持了这样一种观点:______。
神经元结构中具有信息整合功能的部位是()。(2009年)
求.
LauraStrong,a29-year-oldinsuburbanChicago,owes$245,000onstudentloansforthepsychologyPh.D.shefinishedin2013.
树是结点的集合,它的根结点数目是______。
最新回复
(
0
)