以下不是接入控制的功能的是()A、阻止非法用户进入系统B、组织非合法人浏览信息C、允许合法用户人进入系统D、使合法人按其权限进行各种信息活动

题目

以下不是接入控制的功能的是()

  • A、阻止非法用户进入系统
  • B、组织非合法人浏览信息
  • C、允许合法用户人进入系统
  • D、使合法人按其权限进行各种信息活动

相似考题
更多“以下不是接入控制的功能的是()A、阻止非法用户进入系统B、组织非合法人浏览信息C、允许合法用户人进入系统D、使合法人按其权限进行各种信息活动”相关问题
  • 第1题:

    在电子政府安全技术中,访问控制的功能有()

    • A、防止用户随意修改访问授权
    • B、允许合法用户进入受保护的网络资源
    • C、防止合法用户对受保护的网络资源的非授权访问
    • D、允许用户进入受保护的网络资源
    • E、防止非法主体进入受保护的网络资源

    正确答案:B,C,E

  • 第2题:

    关于系统用户权限设置说法正确的有()

    • A、T+系统可以定义用户组,其可按用户组进行系统操作权限设置,包括功能和字段权限
    • B、T+系统按用户可进行操作权限设置,包括功能和字段权限
    • C、支持不同用户组间权限复制,即源用户组权限通过追加或覆盖方式复制给目标用户组
    • D、T+系统用户即员工档案中的信息,员工档案中的信息即T+系统用户,二者信息是一致的

    正确答案:A,B,C

  • 第3题:

    入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式

    • A、旁路控制 
    • B、假冒 
    • C、口令破译 
    • D、合法用户的非授权访问

    正确答案:B

  • 第4题:

    组织非法用户进入系统使用()

    • A、数据加密技术
    • B、接入控制
    • C、病毒防御技术
    • D、数字签名技术

    正确答案:B

  • 第5题:

    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。

    • A、拒绝服务
    • B、数据破坏
    • C、非授权访问
    • D、信息泄露

    正确答案:C

  • 第6题:

    防止非法用户进入系统的技术称为()

    • A、身份鉴别
    • B、访问控制
    • C、信息流控制
    • D、数据加密

    正确答案:A

  • 第7题:

    非授权访问主要有以下几种形式()。

    • A、假冒
    • B、身份攻击
    • C、非法用户进入网络系统进行违法操作
    • D、合法用户以未授权方式进行操作
    • E、通过建立隐蔽渠道窃取敏感信息

    正确答案:A,B,C,D

  • 第8题:

    单选题
    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
    A

    拒绝服务

    B

    数据破坏

    C

    非授权访问

    D

    信息泄露


    正确答案: A
    解析: 暂无解析

  • 第9题:

    多选题
    非授权访问主要有以下几种形式()。
    A

    假冒

    B

    身份攻击

    C

    非法用户进入网络系统进行违法操作

    D

    合法用户以未授权方式进行操作

    E

    通过建立隐蔽渠道窃取敏感信息


    正确答案: E,B
    解析: 暂无解析

  • 第10题:

    单选题
    下面不属于非授权访问的是(  )。
    A

    非法用户通过猜测用户口令的办法冒充合法用户进行操作

    B

    非法用户通过窃取口令的办法冒充合法用户进行操作

    C

    非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作

    D

    非法用户通过攻击使服务器瘫痪


    正确答案: D
    解析:
    网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

  • 第11题:

    单选题
    组织非法用户进入系统使用()
    A

    数据加密技术

    B

    接入控制

    C

    病毒防御技术

    D

    数字签名技术


    正确答案: C
    解析: 暂无解析

  • 第12题:

    多选题
    在电子政府安全技术中,访问控制的功能有()
    A

    防止用户随意修改访问授权

    B

    允许合法用户进入受保护的网络资源

    C

    防止合法用户对受保护的网络资源的非授权访问

    D

    允许用户进入受保护的网络资源

    E

    防止非法主体进入受保护的网络资源


    正确答案: E,D
    解析: 暂无解析

  • 第13题:

    Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()

    • A、伪装者
    • B、违法者
    • C、违规者
    • D、地下用户

    正确答案:A

  • 第14题:

    接入控制机构的建立主要依据的信息有()

    • A、主体
    • B、客体
    • C、合法用户权限
    • D、接入权限
    • E、合法用户进行的各种信息活动

    正确答案:A,B,D

  • 第15题:

    内容过滤技术的含义不包括()

    • A、过滤互联网请求从而阻止用户浏览不适当的内容或站点
    • B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
    • C、过滤流出的内容从而阻止敏感数据的泄漏
    • D、过滤用户的输入从而阻止用户传播非法内容

    正确答案:D

  • 第16题:

    阻止非法用户进入系统使用()

    • A、病毒防御技术
    • B、数据加密技术
    • C、接入控制技术
    • D、数字签名技术

    正确答案:C

  • 第17题:

    访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。


    正确答案:错误

  • 第18题:

    ()是目录浏览造成的危害。

    • A、非法获取系统信息
    • B、得到数据库用户名和密码
    • C、获取配置文件信息
    • D、获得整个系统的权限

    正确答案:A,B,C,D

  • 第19题:

    多选题
    接入控制机构的建立主要依据的信息有()
    A

    主体

    B

    客体

    C

    合法用户权限

    D

    接入权限

    E

    合法用户进行的各种信息活动


    正确答案: E,B
    解析: 接入控制机构的建立主要依据的信息有主体、客体、接入权限。

  • 第20题:

    单选题
    阻止非法用户进入系统使用()
    A

    病毒防御技术

    B

    数据加密技术

    C

    接入控制技术

    D

    数字签名技术


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()
    A

    伪装者

    B

    违法者

    C

    违规者

    D

    地下用户


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    防止非法用户进入系统的技术称为()
    A

    身份鉴别

    B

    访问控制

    C

    信息流控制

    D

    数据加密


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    以下不是接入控制的功能的是()
    A

    阻止非法用户进入系统

    B

    组织非合法人浏览信息

    C

    允许合法用户人进入系统

    D

    使合法人按其权限进行各种信息活动


    正确答案: A
    解析: 暂无解析