更多“共享访问一般要经过三重限制,分别为()、身份认证和共享资源的访问控制。”相关问题
  • 第1题:

    将共享属性的“访问类型”设为“只读”后,其他网络用户将()。

    • A、无法访问这个共享资源
    • B、仍可对此共享资源的数据修改和删除
    • C、只能对此共享资源进行只读性访问
    • D、必须输入口令才能访问

    正确答案:C

  • 第2题:

    PKI/PMI的身份认证和访问控制系统以()为载体,为每位公安民警访问公安信息网及各类应用系统提供身份识别和访问权限认证服务。

    • A、3G
    • B、公安网
    • C、数字证书
    • D、警务通

    正确答案:C

  • 第3题:

    ()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。

    • A、交易认证
    • B、访问控制
    • C、身份识别
    • D、提供冲正

    正确答案:B

  • 第4题:

    企业级防火墙一般会有()功能。

    • A、支持身份认证
    • B、针对用户制定各种访问控制
    • C、支持VPN
    • D、对网络存取和访问进行监控和审计

    正确答案:A,B,C,D

  • 第5题:

    ()用于对计算机或用户对于资源的访问权限进行鉴别与限制

    • A、防火墙技术
    • B、访问控制技术
    • C、加密技术
    • D、身份认证技术

    正确答案:B

  • 第6题:

    网络中对共享资源的访问控制有以下方式()。

    • A、共享级访问控制
    • B、用户级访问控制
    • C、组级访问控制
    • D、域级访问控制

    正确答案:A,B

  • 第7题:

    安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?()

    • A、基于身份的制度
    • B、基于身份认证的制度
    • C、用户指导制度
    • D、强制访问控制制度

    正确答案:D

  • 第8题:

    身份认证和访问管理相关控制措施的防护要点不包括()。

    • A、最小化授权原则
    • B、统一身份认证
    • C、重要资源访问审计
    • D、定期备份恢复

    正确答案:D

  • 第9题:

    填空题
    共享访问一般要经过三重限制,分别为()、身份认证和共享资源的访问控制。

    正确答案: 操作系统限制
    解析: 暂无解析

  • 第10题:

    单选题
    访问控制技术3A系统不包括:()
    A

    身份标识

    B

    身份认证

    C

    访问授权

    D

    审计追踪


    正确答案: C
    解析: 本题考查的知识点是应用认证。3A系统包括身份标识、身份认证、审计追踪。

  • 第11题:

    判断题
    安全远程拨号访问机制能够实现拨号访问过程中的安全控制,包括身份认证和访问控制的实施。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    单选题
    如果需要来控制共享资源的访问,则创建()。
    A

    通讯组

    B

    共享组

    C

    安全组

    D

    通信组


    正确答案: C
    解析: 暂无解析

  • 第13题:

    下列哪一组高层系统服务可以提供对网络的访问控制()。

    • A、访问控制列表和访问特权
    • B、身份识别和验证
    • C、认证和鉴定
    • D、鉴定和保证

    正确答案:B

  • 第14题:

    操作系统的()指的是正在执行的进程有时需要与其他进程通信或者需要使它们对共享资源的访问同步

    • A、保证公平服务
    • B、内部进程间通信的同步
    • C、共享的实现
    • D、对一般目标的定位和访问控制

    正确答案:B

  • 第15题:

    访问控制技术3A系统不包括:()

    • A、身份标识
    • B、身份认证
    • C、访问授权
    • D、审计追踪

    正确答案:C

  • 第16题:

    避免对系统非法访问的主要方法是()。

    • A、加强管理
    • B、身份认证
    • C、访问控制
    • D、访问分配权限

    正确答案:C

  • 第17题:

    简述身份认证和访问控制的主要区别


    正确答案: 身份认证—防止非法用户进入系统;访问控制—防止合法用户对系统资源的非法使用。

  • 第18题:

    《公安信息通信网运行服务管理规定》中要求公安信息通信网的信息访问实行()

    • A、身份认证
    • B、身份认证和访问授权制度
    • C、户口认证
    • D、访问授权

    正确答案:B

  • 第19题:

    如果需要来控制共享资源的访问,则创建()。

    • A、通讯组
    • B、共享组
    • C、安全组
    • D、通信组

    正确答案:C

  • 第20题:

    各网络节点边界应采用()策略,禁止非授权访问。

    • A、身份认证
    • B、物理隔离
    • C、安全认证
    • D、访问控制

    正确答案:D

  • 第21题:

    问答题
    简述身份认证和访问控制的主要区别

    正确答案: 身份认证—防止非法用户进入系统;访问控制—防止合法用户对系统资源的非法使用。
    解析: 暂无解析

  • 第22题:

    多选题
    网络中对共享资源的访问控制有以下方式()。
    A

    共享级访问控制

    B

    用户级访问控制

    C

    组级访问控制

    D

    域级访问控制


    正确答案: B,D
    解析: 暂无解析

  • 第23题:

    单选题
    安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?()
    A

    基于身份的制度

    B

    基于身份认证的制度

    C

    用户指导制度

    D

    强制访问控制制度


    正确答案: D
    解析: 暂无解析