目前,被认为是最有效的安全控制方法(30)。
A.限制对计算机的物理接触
B.用户权限设置
C.口令
D.数据加密
第1题:
数据库管理系统对不同的用户设置不同的存取权限,是为了______。
A.进行并发控制
B.保护数据的完整性
C.保证较高的数据独立性
D.保护数据库的安全
第2题:
下列不属于数据安全性控制方法的是()。
A.用户标识和鉴定
B.用户存取权限控制
C.数据加密
D.网络流量控制
第3题:
A.将系统重要的文件或目录的访问权限修改为管理员完全控制、数据拥有者完全控制或配置特殊权限,避免EVERYONE完全控制
B.设置口令长度,重要系统的用户口令长度>8位
C.停用Guest帐户
D.将系统分区NTFS格式转换为FAT32格式NTFS
第4题:
下面不属于访问控制策略的是(51)。
A.加口令
B.设置访问权限
C.加密
D.角色认证
第5题:
下面不属于访问控制策略的是__(55)__。
A.加口令
B.设置访问权限
C.加密/解密设
D.角色认证
第6题:
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。
A.密码
B.入侵检测
C.漏洞扫描
D.访问控制
第7题:
A.一般用户
B.超级用户
C.基本用户
D.所有用户
第8题:
为维护计算机的安全,通常采用的方法是( )。
A.用户访问权限设置
B.用户口令加密
C.用户身份认证
D.以上全部
第9题:
下列行为中不是局域网安全管理重点的是( )。
A.用户权限设定和限制
B.系统管理员用户口令及权限限制
C.网络入侵防范
D.网络设置购买中的招标管理
第10题:
数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()
第11题:
口令
数据加密
用户权限设置
限制对计算机的物理接触
第12题:
数据备份
身份识别
访问权限
审计跟踪
第13题:
下列______不是有效的信息安全控制方法。
A.口令
B.用户权限设置
C.限制对计算机的物理接触
D.数据加密
第14题:
A.数据备份
B.身份识别
C.访问权限
D.审计跟踪
第15题:
下面不属于访问控制策略的是
A.加口令 B.设置访问权限 C.加密 D.角色认证
第16题:
为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。
第17题:
网络的安全管理是指( )。
A.防止窃贼盗走或破坏计算机
B.制定一系列的安全措施来限制上网计算机用户
C.对网络资源以及重要信息的访问进行约束和控制
D.检查上网用户的口令
第18题:
信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。
A.数据加密与结点地址过滤
B.存储转发与数据过滤
C.数据传输与数据过滤
D.存储加密与结点地址过滤
第19题:
下面不属于访问控制策略的是(16) 。
A.加口令
B.设置访问权限
C.加密/解密
D.角色认证
第20题:
证券营业部局域网的安全管理重点不包括( )。
A.用户权限设定和限制
B.系统管理员用户口令及权限限制
C.网络入侵防范
D.病毒防范
第21题:
第22题:
下列()不是有效的信息安全控制方法。
第23题:
口令
用户权限设置
限制对计算机的物理接触
数据加密