更多“避免对系统非法访问的主要方法是()。A、加强管理B、身份认证C、访问控制D、访问分配权限”相关问题
  • 第1题:

    访问控制技术3A系统不包括:

    A.身份标识
    B.身份认证
    C.访问授权
    D.审计追踪

    答案:C
    解析:
    3A系统包括身份标识、身份认证、审计追踪。

  • 第2题:

    权限管理中远程访问审计系统必须通过()。

    • A、身份辨识
    • B、身份确认
    • C、口令认证
    • D、身份验证

    正确答案:D

  • 第3题:

    PKI/PMI的身份认证和访问控制系统以()为载体,为每位公安民警访问公安信息网及各类应用系统提供身份识别和访问权限认证服务。

    • A、3G
    • B、公安网
    • C、数字证书
    • D、警务通

    正确答案:C

  • 第4题:

    访问控制技术3A系统不包括:()

    • A、身份标识
    • B、身份认证
    • C、访问授权
    • D、审计追踪

    正确答案:C

  • 第5题:

    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第6题:

    ()用于对计算机或用户对于资源的访问权限进行鉴别与限制

    • A、防火墙技术
    • B、访问控制技术
    • C、加密技术
    • D、身份认证技术

    正确答案:B

  • 第7题:

    身份认证的目的是确认身份,访问控制的目的是分配权限。


    正确答案:正确

  • 第8题:

    单选题
    ()是基于主体在系统中承担的角色进行的访问控制。
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    访问控制技术3A系统不包括:()
    A

    身份标识

    B

    身份认证

    C

    访问授权

    D

    审计追踪


    正确答案: C
    解析: 本题考查的知识点是应用认证。3A系统包括身份标识、身份认证、审计追踪。

  • 第10题:

    单选题
    避免对系统非法访问的主要方法是()。
    A

    加强管理

    B

    身份认证

    C

    访问控制

    D

    访问分配权限


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    ()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。
    A

    交易认证

    B

    访问控制

    C

    身份识别

    D

    提供冲正


    正确答案: C
    解析: 暂无解析

  • 第13题:

    下列哪一组高层系统服务可以提供对网络的访问控制()。

    • A、访问控制列表和访问特权
    • B、身份识别和验证
    • C、认证和鉴定
    • D、鉴定和保证

    正确答案:B

  • 第14题:

    智能电网调度支持技术系统中访问主体(用户、服务请求者等)对访问客体(文件、系统、服务提供者等)采用服务总线时的访问权限应使用()功能,杜绝非法访问。

    • A、安全标签
    • B、匿名访问
    • C、身份验证
    • D、指纹识别

    正确答案:A

  • 第15题:

    ()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。

    • A、交易认证
    • B、访问控制
    • C、身份识别
    • D、提供冲正

    正确答案:B

  • 第16题:

    操作员访问认证计费系统的权限控制功能以及对全省的操作员、角色、可访问资源进行授权主要是通过()和()完成的。


    正确答案:安全引擎;安全服务器

  • 第17题:

    ()是基于主体在系统中承担的角色进行的访问控制。

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第18题:

    能量管理系统、厂站端生产控制系统、电能量计量系统及电力市场运营系统等业务系统,应当逐步采用(),对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制。

    • A、防火墙;
    • B、身份认证装置;
    • C、电力调度数字证书;
    • D、安全加固的操作系统平台软件。

    正确答案:C

  • 第19题:

    以下有关访问控制的描述不正确的是()。

    • A、口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
    • B、系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
    • C、单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险
    • D、双因子认证(又称强认证)就是一个系统需要两道密码才能进入

    正确答案:D

  • 第20题:

    判断题
    身份认证的目的是确认身份,访问控制的目的是分配权限。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    ()用于对计算机或用户对于资源的访问权限进行鉴别与限制
    A

    防火墙技术

    B

    访问控制技术

    C

    加密技术

    D

    身份认证技术


    正确答案: D
    解析: 暂无解析

  • 第22题:

    判断题
    访问控制是防止对数据库进行非法访问的主要方法。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    判断题
    RADIUS服务器部署在拨号访问路由器后面,访问接入设备与RADIUS服务器协同工作,完成拨入用户的身份认证和权限访问控制。
    A

    B


    正确答案:
    解析: 暂无解析