限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。
第1题:
访问控制中的“授权”是用来()。
A、限制用户对资源的使用权限
B、控制用户可否上网
C、控制操作系统是否可以启动
D、控制是否有发送邮件的权利
第2题:
Web站点的访问控制的级别分为四级,它们是( )。
A.IP地址限制,用户验证,Web权限,NTFS权限
B.IP地址限制,授权,Web权限,NTFS权限
C.p地址限制,授权和链接加密,Web权限
D.授权,用户验证,链接加密,Web权限
第3题:
在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、( )、安全通信。
A) IP地址
B)域名限制
C) TCP端口限制
D)IP地址和域名限制
第4题:
第5题:
数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。
第6题:
● 连接数据库时的安全验证是通过 (48) 来实现的。
(48)
A. 用户标识与鉴别
B. 存取控制
C. 数据加密
D. 审计
第7题:
连接数据库时的安全验证是通过______来实现的。
A.用户标识与紧别
B.存取控制
C.数据加密
D.审计
第8题:
以下属于非授权访问的是:()。
A:假冒身份攻击
B:非法用户进入网络系统进行违法操作
C:合法用户以未授权方式进行操作
D:合法用户按照授权存取数据
第9题:
在WindowsNT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。()
第10题:
数据库管理系统DBMS对于用户的访问存取控制的控制原则指的是()