管理类

单选题保证所有的访问都是经过授权的,称为()A 身份鉴别B 访问控制C 信息流控制D 数据加密

题目
单选题
保证所有的访问都是经过授权的,称为()
A

身份鉴别

B

访问控制

C

信息流控制

D

数据加密

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

基于物理证件的身份认证是一种利用授权用户所拥有的某种东西来进行访问控制的认证方法。()

此题为判断题(对,错)。


参考答案:正确

第2题:

网络用户经过授权后可以访问其他计算机硬盘中的数据和程序,网络提供的这种服务称为___服务。


参考答案:文件共享

第3题:

对计算机信息系统非授权访问的人员称为黑客。()


答案:正确

第4题:

数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。

A.最小授权

B.最大授权

C.按需授权

D.审计授权


参考答案:A

第5题:

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于__(17)__入侵方式。

A.旁路控制

B.假冒

C.口令破译

D.合法用户的非授权访问


正确答案:B
口令破译是指在不知道密钥的情况下,恢复出密文中隐藏的明文信息的过程。密码破译也是对密码体制的攻击。成功的密码破译能恢复出明文或密钥,也能够发现密码体制的弱点。密码破译技术是指实施密码破译过程中常用的各种技术、手段、措施、方法和工具。根据《信息系统项目管理师教程(第二版)》25.2.1小节的内容可知,冒充(即假冒)包括四种情况:1、冒充领导发布命令、调阅密件;2、冒充主机欺骗合法主机和合法用户;3、冒充网络控制程序套取或修改使用权限、密码和密钥等信息,越权使用网络设备和资源;4、接管合法用户,欺骗系统,占用合法用户的资源。综上所述,本题应选B。

第6题:

当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()。

A、冒充

B、尾随

B、截获

C、欺骗


答案:B

第7题:

信息安全是()

A.我可以自由地随时访问我的资料,且没经过我授权的人无法获取我的信息

B.我不可以自由地随时访问我的资料,且没经过我授权的人无法获取我的信息

C.我可以自由地随时访问我的资料,且没经过我授权的人可以获取我的信息

D.我不可以自由地随时访问我的资料,且没经过我授权的人可以获取我的信息


正确答案:A

第8题:

____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。


正确答案:机密性

第9题:

在网络管理中,【 】的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。


正确答案:安全管理
安全管理 解析:网络管理包括五个功能:配置管理、故障管理、性能管理、计费管理和安全管理。其中安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被朱授权的用户访问。

第10题:

访问控制的主要目标不包括以下哪个选项?()

  • A、防止未经授权的用户获取资源
  • B、防止已经授权的用户获取资源
  • C、防止合法用户以未授权的方式访问资源
  • D、使合法用户经过授权后可以访问资源

正确答案:B

更多相关问题