参考答案和解析
口令
更多“用户标识和鉴别的方法有很多种,而且在一个系统中往往是多种方法并举,以获得更强的安全性。常用的方法有通过输入_用户标识__和 _ _来鉴别用户。”相关问题
  • 第1题:

    下列哪一种方法属于基于实体所有鉴别方法?()

    A、用户通过自己设置的口令登录系统,完成身份鉴别

    B、用户使用个人指纹,通过指纹识别系统的身份鉴别

    C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别

    D、用户使用集成电路卡(如智能卡)完成身份鉴别


    答案:D

  • 第2题:

    在设置IIS安全性功能之前确认用户的用户标识,可以选择配置下列三种方法:身份验证和访问控制、IP地址和域名限制与 ________。


    正确答案:
    安全通信

  • 第3题:

    数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。


    正确答案:用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息例如用户名称和密码; (2) 采用物理识别设备例如访问卡、钥匙或令牌; (3) 采用生物统计学系统基于某种特殊的物理特征对人进行唯一性识别例如签名、指纹、人脸和语音等。
    用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息,例如用户名称和密码; (2) 采用物理识别设备,例如访问卡、钥匙或令牌; (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。 解析:数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式;用户标识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。
    用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法是;
    (1) 要求用户输入一些保密信息,如用户名称和密码;
    (2) 采用物理识别设备,例如访问卡、钥匙或令牌;
    (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。
    存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:
    (1) 隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则;
    (2) 限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。
    本题考查信息系统安全管理知识。

  • 第4题:

    以下哪种鉴别方法最好?()

    • A、鉴别用户是什么
    • B、鉴别用户有什么
    • C、鉴别用户知道什么
    • D、鉴别用户有什么和知道什么

    正确答案:A

  • 第5题:

    唯一标识每一个用户的是用户()和用户名。


    正确答案:ID

  • 第6题:

    用户标识和鉴定的方法非常多,常用的用户标识和鉴定方法有哪几种?


    正确答案:(1)用户名
    (2)口令
    (3)约定函数

  • 第7题:

    CDMA系统在UIM卡中存储的信息有:()

    • A、用户识别信息和鉴权信息
    • B、业务信息
    • C、优选的系统和频段,归属区标识
    • D、电话号码薄,短信

    正确答案:A,B,C,D

  • 第8题:

    下列不属于数据安全性控制方法的是()

    • A、用户标识和鉴定
    • B、用户存取权限控制
    • C、数据加密
    • D、网络流量控制

    正确答案:D

  • 第9题:

    根据《IP多媒体子系统(IMS)工程设计暂行规定》,私有用户标识CIMPD用于用户接入IMS网络的注册、鉴权、认证和计费,私有用户标识不用于呼叫的寻址和路由。


    正确答案:正确

  • 第10题:

    兴业管家移动支付用户以手机号为唯一标识。同一用户可在不同单位兼任不同角色(单位管理员、普通用户),而且在同一单位内还可承担多种角色。


    正确答案:错误

  • 第11题:

    单选题
    重放攻击是主动攻击网络的一种非常有效的手段,其攻击方法是()
    A

    在监听到正常用户的一次有效的操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待

    B

    用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待

    C

    在监听到正常用户的一次有效的操作后,将其记录下来,用假冒的用户身份来模拟正常的用户,进行重复操作,以获得与正常用户同样的对待

    D

    用假冒用户的身份冒充正常的用户,进行重复操作,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的


    正确答案: A
    解析: 暂无解析

  • 第12题:

    多选题
    用户身份鉴别包括()。
    A

    身份标识

    B

    身份鉴别

    C

    用户标识

    D

    用户鉴别


    正确答案: C,B
    解析: 暂无解析

  • 第13题:

    在设置IIS安全性功能之前确认用户的用户标识,可以选择配置三种方法:身份验证和访问控制、IP地址和域名限制与( )。


    正确答案:安全通信
    安全通信

  • 第14题:

    下面对于标识和鉴别的解释最准确的是:()

    A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性

    B.标识用于区别不同的用户,而鉴别用于赋予用户权限

    C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性

    D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限


    正确答案:A

  • 第15题:

    根据《IP多媒体子系统(IMS)工程设计暂行规定》,()是用户在IMS网络中通信的标识。

    • A、公有用户标识
    • B、私有用户标识
    • C、公共业务标识
    • D、网络节点标识

    正确答案:A

  • 第16题:

    下面对于标识和鉴别的解释最准确的是:()

    • A、标识用于区别不同的用户,而鉴别用于验证用户身份的真实性
    • B、标识用于区别不同的用户,而鉴别用于赋予用户权限
    • C、标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性
    • D、标识用于保证用户信息的完整性,而鉴别用于赋予用户权限

    正确答案:A

  • 第17题:

    实现数据库安全性控制的常用方法和技术有()

    • A、用户标识与鉴别、存取控制、视图机制、审计、数据加密
    • B、存取控制、视图机制、审计、数据加密、防火墙
    • C、用户标识与鉴别、存取控制、视图机制、审计、防火墙
    • D、存取控制、视图机制、审计、数据加密、数据转储

    正确答案:A

  • 第18题:

    用户身份鉴别包括()。

    • A、身份标识
    • B、身份鉴别
    • C、用户标识
    • D、用户鉴别

    正确答案:C,D

  • 第19题:

    限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。


    正确答案:用户识别代码、密码、登录控制

  • 第20题:

    用户帐户由一个“()”和一个“()”来标识,两者都需要用户在登录计算机或登录网络时输入


    正确答案:用户、密码

  • 第21题:

    用户身份标识中要实现实现用户与主体绑定,一般用()来标识一个用户,确保在系统中用户名和用户标识符的唯一性。

    • A、用户信息
    • B、用户名
    • C、主题标识符
    • D、用户标识符(UID)

    正确答案:B,D

  • 第22题:

    多选题
    CDMA系统在UIM卡中存储的信息有:()
    A

    用户识别信息和鉴权信息

    B

    业务信息

    C

    优选的系统和频段,归属区标识

    D

    电话号码薄,短信


    正确答案: A,C
    解析: 暂无解析

  • 第23题:

    多选题
    用户身份标识中要实现实现用户与主体绑定,一般用()来标识一个用户,确保在系统中用户名和用户标识符的唯一性。
    A

    用户信息

    B

    用户名

    C

    主题标识符

    D

    用户标识符(UID)


    正确答案: B,A
    解析: 暂无解析

  • 第24题:

    填空题
    限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。

    正确答案: 用户识别代码、密码、登录控制
    解析: 暂无解析