管理类

单选题网络安全技术中的存取控制主要通过()A 数字签名、终端识别、口令控制和鉴别技术B 数字文档、终端识别、密码控制和鉴别技术C 数字签名、终端隔离、密码控制和鉴别技术D 数字文档、终端隔离、口令控制和加密技术

题目
单选题
网络安全技术中的存取控制主要通过()
A

数字签名、终端识别、口令控制和鉴别技术

B

数字文档、终端识别、密码控制和鉴别技术

C

数字签名、终端隔离、密码控制和鉴别技术

D

数字文档、终端隔离、口令控制和加密技术

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

不属于网络安全控制技术的是(69)。

A.防火墙技术

B.访问控制技术

C.入侵检测技术

D.差错控制技术


正确答案:D
解析:此题考点是网络安全,备选答案中的几种技术均为常见网络相关技术,是需要掌握的,下面简单介绍一下这些技术。访问控制是网络安全防范和保护的主要核心策略,它的主要任务是保证网络资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。它是对信息系统资源进行保护的重要措施,也是计算机系统最重要和最基础的安全机制。防火墙是一块硬件或软件或者是硬件和软件的结合体,在联网环境中发挥作用,以避免安全策略中禁止的一些通信,与建筑中的防火墙功能相似。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免一些攻击程序在目标计算机上自动执行。防火墙也可以关闭不使用的端口,而且它还能禁止特定端口的通信,封锁特洛伊木马。防火墙还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的攻击。入侵检测是防火墙的合理补充,可帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。由于通信线路上总有噪声存在,因此通常情况下噪声和信息是混在一起传输的,当噪声大到一定程度的时候,会干扰信息,使接收到的信息出现差错。差错控制就是通过一些技术手段,对接收到的信息进行正确性检查并纠正。如海明校验编码就是一种具有纠错功能的编码。从以上分析可知,差错控制技术不属于网络安全控制技术,所以答案为D。

第2题:

软件容错是网络安全中主要涉及的安全控制点。( )


参考答案错误

第3题:

实现数据库安全性控制的常用方法和技术有哪些?——

①用户标识与鉴别

②存取控制

③自主存取控制方法

④强制存取控制方法

⑤视图机制

⑥审计

⑦数据加密

A.①②③④⑥

B.①②③④⑤

C.②③④⑤⑥

D.全部


正确答案:D
解析:题中各项均是实现数据库安全性控制的方法。

第4题:

网络安全防范和保护的主要策略是()

  • A、访问控制
  • B、加密控制
  • C、安全控制
  • D、技术保障

正确答案:A

第5题:

Access系统中,通过设置密码、控制用户存取()和数据加密等方法实现数据安全性控制。


正确答案:权限

第6题:

以下不属于网络安全控制技术的是()

A、防火墙技术

B、访问控制

C、入侵检测技术

D、差错控制


正确答案:CDE

第7题:

以下属于网络安全控制技术的是( )。

A.流量控制技术
B.可编程控制技术
C.入侵检测技术
D.差错控制技术

答案:C
解析:

第8题:

网络安全技术中的存取控制主要通过下列方式来实现( )

A.数字签名、终端识别、口令控制和鉴别技术

B.数字文档、终端识别、密码控制和鉴别技术

C.数字签名、终端隔离、密码控制和鉴别技术

D.数字文档、终端隔离、口令控制和加密技术


参考答案A

第9题:

通过用户鉴别,获得使用计算机权的用户,应根据预先定义好的用户权限进行存取,称为()。

  • A、安全控制
  • B、管理控制
  • C、存取控制
  • D、数据控制

正确答案:C

第10题:

数据库中采用的安全技术有:()、存取控制、()、数据加密。


正确答案:用户标识和鉴定;数据分级

更多相关问题