更多“通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()A、防火墙技术B、密码技术C、访问控制D、数字认证”相关问题
  • 第1题:

    (59)数字版权管理主要采用数据加密、版权保护、数字签名和( )。

    A)认证技术

    B)数字水印技术

    C)访问控制技术

    D)防篡改技术


    正确答案:B
    (59)B) 【解析】数字版权管理主要采用数据加密、版权保护、数字 签名和数字水印技术。

  • 第2题:

    对逻辑访问控制实施检查的主要目的是()。

    • A、确保组织安全政策与逻辑访问设计和架构保持一致
    • B、确保逻辑访问控制的技术实施与安全管理者的目标一致
    • C、确保逻辑访问控制的技术实施与数据所有者的目标一致
    • D、理解访问控制是如何实施的

    正确答案:A

  • 第3题:

    在电子政府的各项安全技术中,其特征是“一个或多个设置了访问策略的系统,通常放在两个网络之间,可以检查控制通过的数据,允许授权的信息通过,限制非法的入侵和窃取”的技术是()

    • A、防火墙
    • B、访问控制
    • C、反病毒
    • D、电子认证

    正确答案:A

  • 第4题:

    数字版权管理主要采用数据加密、版权保护、数字签名和()

    • A、认证技术
    • B、数字水印技术
    • C、访问控制技术
    • D、防篡改技术

    正确答案:B

  • 第5题:

    数字版权管理主要采用数据加密、版权保护、认证和()。

    • A、防病毒技术
    • B、数字水印技术
    • C、访问控制技术
    • D、放篡改技术

    正确答案:B

  • 第6题:

    通过密钥对数据进行加密和解密的安全技术称为()

    • A、密码技术
    • B、访问控制
    • C、数字认证
    • D、防火墙技术

    正确答案:A

  • 第7题:

    动态口令、数字签名、数字证书等属于电子商务的()安全技术。

    • A、密码技术
    • B、认证技术
    • C、访问控制技术
    • D、网络安全监控技术

    正确答案:B

  • 第8题:

    ()方式无法实现不同安全域之间对所交换的数据流进行访问控制。

    • A、硬件防火墙技术
    • B、虚拟防火墙技术
    • C、VLAN间访问控制技术
    • D、VPN技术

    正确答案:D

  • 第9题:

    单选题
    ()用于对计算机或用户对于资源的访问权限进行鉴别与限制
    A

    防火墙技术

    B

    访问控制技术

    C

    加密技术

    D

    身份认证技术


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    在电子政府的各项安全技术中,其特征是“一个或多个设置了访问策略的系统,通常放在两个网络之间,可以检查控制通过的数据,允许授权的信息通过,限制非法的入侵和窃取”的技术是()
    A

    防火墙

    B

    访问控制

    C

    反病毒

    D

    电子认证


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    通过密钥对数据进行加密和解密的安全技术称为()
    A

    密码技术

    B

    访问控制

    C

    数字认证

    D

    防火墙技术


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    网络操作系统安全保密的核心是()
    A

    访问控制

    B

    密码技术

    C

    防火墙技术

    D

    数字时间戳


    正确答案: B
    解析: 暂无解析

  • 第13题:

    下列对强制访问控制描述不正确的是()。

    • A、主体对客体的所有访问请求按照强制访问控制策略进行控制
    • B、强制访问控制中,主体和客体分配有一个安全属性
    • C、客体的创建者无权控制客体的访问权限
    • D、强制访问控制不可与自主访问控制结合使用

    正确答案:D

  • 第14题:

    在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()

    • A、对文件进行操作的用户是一种主体
    • B、主体可以接受客体的信息和数据,也可能改变客体相关的信息
    • C、访问权限是指主体对客体所允许的操作
    • D、对目录的访问权可分为读、写和拒绝访问

    正确答案:D

  • 第15题:

    网络操作系统安全保密的核心是()

    • A、访问控制
    • B、密码技术
    • C、防火墙技术
    • D、数字时间戳

    正确答案:A

  • 第16题:

    主体对客体的相关访问方式集合称为()。

    • A、客体
    • B、控制策略
    • C、主体
    • D、访问权限

    正确答案:D

  • 第17题:

    ()用于对计算机或用户对于资源的访问权限进行鉴别与限制

    • A、防火墙技术
    • B、访问控制技术
    • C、加密技术
    • D、身份认证技术

    正确答案:B

  • 第18题:

    实现信息安全最基本的技术是()

    • A、身份认证技术
    • B、密码技术
    • C、访问控制技术
    • D、防病毒技术

    正确答案:B

  • 第19题:

    网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。

    • A、权限设置
    • B、机制
    • C、方法
    • D、对象

    正确答案:A

  • 第20题:

    网络安全技术包括()

    • A、访问控制技术
    • B、数字签名技术
    • C、密钥管理技术
    • D、防火墙技术
    • E、通信流分析控制技术

    正确答案:A,B,C,D,E

  • 第21题:

    单选题
    数字版权管理主要采用数据加密、版权保护、数字签名和()
    A

    认证技术

    B

    数字水印技术

    C

    访问控制技术

    D

    防篡改技术


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    动态口令、数字签名、数字证书等属于电子商务的()安全技术。
    A

    密码技术

    B

    认证技术

    C

    访问控制技术

    D

    网络安全监控技术


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()
    A

    防火墙技术

    B

    密码技术

    C

    访问控制

    D

    数字认证


    正确答案: B
    解析: 暂无解析