第1题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第2题:
WindowsNT系统中的NTDS包含了()等系统的安全策略设置信息。
第3题:
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
第4题:
哪一个方法不是黑客攻击的方法()。
第5题:
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
第6题:
系统漏洞类安全事件是指由于()引起的安全事件
第7题:
在两税比对系统中,下列说法正确的有()
第8题:
登记系统的用户管理包括()等。
第9题:
社会工程
非法窃取
电子欺骗
电子窃听
第10题:
非授权用户在尝试一定数量的口令猜测后,会被系统自动断开
使用常用字符和个人相关信息作为口令
用户身份识别码和口令有各种大量的可能性组合
所有登录企图被记录下来,并妥善保护
第11题:
它包含持有者的姓名、身份证号、机构代码等信息,是持有者访问公安信息网的身份认证。
在使用它时,需要输入用户密码。
按照它的用户权限,持有者可以访问相应的系统。
用它可以访问公安信息网上所有应用系统。
第12题:
用户帐号
密码
访问权限
组帐号
第13题:
第14题:
非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。
第15题:
()在信息安全的服务中,访问控制的作用是什么?
第16题:
黑客攻击的目标有很多,除了下列哪项()?
第17题:
用户对网络资源的访问权限通常通过一个()来描述。
第18题:
()方法不是黑客攻击的方法。
第19题:
攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。
第20题:
身份认证可以降低黑客攻击的可能性
计算机黑客是指通过计算机网络非法进入他人系统的计算机程序
计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统
计算机黑客可以通过端口扫描攻击计算机系统
第21题:
盗号木马
密码嗅探
漏洞攻击
网络窃听
第22题:
可用性
保密性
完整性
第23题:
网络监听获取用户的账号和密码
监听密钥分配过程
匿名用户访问
通过爆炸、火灾等方法破环硬件设备