多选题
2795.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面“采用密码技术保证网络边界访问控制信息的完整性”,以下不属于网络边界访问控制信息的有()。
A
服务器的管理用户访问控制列表
B
边界防火墙的访问控制列表
C
边界路由的访问控制列表
D
业务应用的数据访问控制列表
答案解析
正确答案:AD
解析:
好的,我们来详细解析这道多选题。
题目背景:
GB/T 39786《信息安全技术 信息系统密码应用基本要求》中提到,在网络和通信安全层面,需要“采用密码技术保证网络边界访问控制信息的完整性”。这里的重点是“网络边界访问控制信息”。
**选项解析:**
A. **服务器的管理用户访问控制列表**
- **解释**:服务器的管理用户访问控制列表通常用于控制哪些用户可以访问服务器的管理界面或特定资源。这些控制列表主要用于内部管理和权限控制,而不是直接用于网络边界的访问控制。
- **是否属于网络边界访问控制信息**:否
B. **边界防火墙的访问控制列表**
- **解释**:边界防火墙的访问控制列表(ACL)用于控制进出网络的数据流,确保只有授权的流量可以通过。这是典型的网络边界访问控制信息。
- **是否属于网络边界访问控制信息**:是
C. **边界路由的访问控制列表**
- **解释**:边界路由的访问控制列表用于控制通过路由器的数据包,确保只有符合规则的数据包可以通过。这也是典型的网络边界访问控制信息。
- **是否属于网络边界访问控制信息**:是
D. **业务应用的数据访问控制列表**
- **解释**:业务应用的数据访问控制列表通常用于控制应用程序内部的数据访问权限,例如哪些用户可以访问哪些数据。这些控制列表主要用于应用层的安全控制,而不是直接用于网络边界的访问控制。
- **是否属于网络边界访问控制信息**:否
**答案解析:**
根据上述分析,选项A和D不属于网络边界访问控制信息,因此正确答案是AD。
**总结:**
- **A**:服务器的管理用户访问控制列表主要用于内部管理,不是网络边界访问控制信息。
- **D**:业务应用的数据访问控制列表主要用于应用层的数据访问控制,不是网络边界访问控制信息。
相关知识点:
网边访控信息不包括这些
相关题目
单选题
2008.在SM4算法的线性变换中,循环左移运算的移位数包括( )。
单选题
2007.下列属于分组密码的主要模式是( )。
单选题
2006.以下属于分组密码算法的是( ) 。
单选题
2005.对称密码的优点是非常快速,受到广泛的应用,选项中哪些是对称密码算法( )。
单选题
2004.下列关于分组密码算法的设计的说法正确的是()。
单选题
2003.分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列属于分组密码体制的有( )。
单选题
2002.以下分组密码算法的工作模式IV要求每个消息必须唯一,不能重用,且不可预测的是( )。
单选题
2001.以下分组密码算法工作模式,说法是正确的()。
单选题
2000.关于分组密码算法工作模式描述正确的是( )。
单选题
1999.以下( ) 算法可以安全地为变长的数据生成MAC。
