管理类

单选题防止非法用户进入系统的技术称为()A 身份鉴别B 访问控制C 信息流控制D 数据加密

题目
单选题
防止非法用户进入系统的技术称为()
A

身份鉴别

B

访问控制

C

信息流控制

D

数据加密

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

● 为了确保系统运行的安全,针对用户管理,下列做法不妥当的是(27) 。

(27)

A.建立用户身份识别与验证机制,防止非法用户进入应用系统

B.用户权限的分配应遵循“最小特权”原则

C.用户密码应严格保密,并定时更新

D.为了防止重要密码丢失,把密码记录在纸质介质上


正确答案:D

试题(27)分析
  本题考查用户管理制度。
  《系统集成项目管理工程师教程》的“17.5.2 应用系统运行中的安全管理”节中指出:系统运行的安全管理中关于用户管理制度的内容包括建立用户身份识别与验证机制,防止非法用户进入应用系统;对用户及其权限的设定进行严格管理,用户权限的分配遵循“最小特权”原则;用户密码应严格保密,并及时更新;重要用户密码应密封交安全管理员保管,人员调离时应及时修改相关密码和口令。
参考答案
  (27)D

第2题:

物流系统的可靠性要求系统采用网络安全技术和严格的用户权限管理,防止非法操作和恶意入侵造成系统灾难。( )

此题为判断题(对,错)。


参考答案:正确

第3题:

为了防止非法用户用穷举法猜测口令登录系统,系统为用户设定尝试登录的最大次数,这个安全措施称为账户锁定。()

此题为判断题(对,错)。


正确答案:正确

第4题:

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络的互连设备。()

A

B



第5题:

为了确保计算机系统运行的安全,针对用户管理,下列做法不妥当的是( )。

A.建立用户身份识别与验证机制,防止非法用户进入应用系统
B.用户权限的分配应遵循“最小特权”原则
C.用户密码应严格保密,并定时更新
D.为了防止重要密码丢失,把密码记录在纸质介质上


答案:D
解析:
系统运行的安全管理中,用户管理制度的内容包括建立用户身份识别与 验证机制,防止非法用户进入应用系统;对用户及其权限的设置进行严格管理,用户权限的分配遵循“最小特权”原则;用户密码应严格保密,并及时更新;重要用户密码应密封交安全管理 员保管,人员调离时应及时修改相关密码和口令。

第6题:

保密性指系统能够验证用户的身份,防止非法用户进入系统。()


正确答案:错

第7题:

为防止非法用户进入数据库应用系统,应采用的安全措施是(50)。

A.授权机制

B.视图机制

C.数据加密

D.用户标识与鉴别


正确答案:D
解析:本题考查对数据库系统安全技术的掌握。  授权机制是对系统合法用户操作权限的设定,故选项A错误;视图机制是将视图之外的数据屏蔽达到安全性,也是针对系统合法用户的,故选项B错误;数据加密与用户访问应用系统无关,故选项C错误;用户标识与鉴别就是专门验证用户合法性的,在用户登录数据库时进行验证,可以防止非法用户进入应用系统,故选项D正确。

第8题:

● 为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。

(50)

A. 授权机制

B. 视图机制

C. 数据加密

D. 用户标识与鉴别


正确答案:D

第9题:

( )是为防止非法用户进入数据库应用系统的安全措施。

A.存取控制
B.用户标识与鉴别
C.视图机制
D.数据加密

答案:B
解析:
存取控制是对所有的直接存取活动通过授权进行控制以保证计算机安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:一是隔离技术,二是限制权限法。访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操。前一种主要通过用户标识与验证来实现,而后一种则依靠存储控制来实现。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。视图是从一个或几个基本表(或视图)导出的表,它与基本表不同,视图是一个虚表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据依然存放在原来的基本表中。利用视图可以用来限制访问表中的某些列;简化了用户对数据的操作。

第10题:

在电子政府安全技术中,访问控制的功能有()

  • A、防止用户随意修改访问授权
  • B、允许合法用户进入受保护的网络资源
  • C、防止合法用户对受保护的网络资源的非授权访问
  • D、允许用户进入受保护的网络资源
  • E、防止非法主体进入受保护的网络资源

正确答案:B,C,E

更多相关问题