目前,被认为是最有效的安全控制方法(30)。A.限制对计算机的物理接触B.用户权限设置C.口令D.数据加密

题目

目前,被认为是最有效的安全控制方法(30)。

A.限制对计算机的物理接触

B.用户权限设置

C.口令

D.数据加密


相似考题
更多“目前,被认为是最有效的安全控制方法(30)。A.限制对计算机的物理接触B.用户权限设置C.口令D.数据加 ”相关问题
  • 第1题:

    数据库管理系统对不同的用户设置不同的存取权限,是为了______。

    A.进行并发控制

    B.保护数据的完整性

    C.保证较高的数据独立性

    D.保护数据库的安全


    正确答案:D
    解析:数据库管理系统的数据控制功能包括对数据库中数据的安全性、完整性、并发和恢复的控制。数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄漏、更改或破坏。通常的一种做法就是对不同性质的用户划分不同的权限,使用户只能在规定的权限范围内操纵数据库。

  • 第2题:

    下列不属于数据安全性控制方法的是()。

    A.用户标识和鉴定

    B.用户存取权限控制

    C.数据加密

    D.网络流量控制


    参考答案:D

  • 第3题:

    以下对Windows系统的加固方法中,有误的是()。

    A.将系统重要的文件或目录的访问权限修改为管理员完全控制、数据拥有者完全控制或配置特殊权限,避免EVERYONE完全控制

    B.设置口令长度,重要系统的用户口令长度>8位

    C.停用Guest帐户

    D.将系统分区NTFS格式转换为FAT32格式NTFS


    参考答案:D

  • 第4题:

    下面不属于访问控制策略的是(51)。

    A.加口令

    B.设置访问权限

    C.加密

    D.角色认证


    正确答案:C
    解析:本题考查访问控制策略的概念。访问控制策略迫使在计算机系统和网络中自动地执行授权。主要有如下几种不同的访问控制策略。 (1)基于身份的策略:该策略允许或拒绝对明确区分的个体或群体进行访问。 (2)基于角色的策略:该策略是基于身份的策略的一种变形,它给每个个体分配角色,并基于这些角色来使用授权机制。 (3)多级策略:该策略是基于信息敏感性的等级以及工作人员许可证登记而指定的一般规则。设置口令、访问权限和角色认证都是常用的访问控制策略,而加密是通过对内容进行编码来增强消息或文件的安全性的一种方式,不属于访问控制策略。

  • 第5题:

    下面不属于访问控制策略的是__(55)__。

    A.加口令

    B.设置访问权限

    C.加密/解密设

    D.角色认证


    正确答案:C
    常见的访问控制策略有角色认证、访问权限、访问口令、访问时间限制、访问空间限制等。加密/解密是属于加密机制的范畴,不属于访问控制机制。

  • 第6题:

    组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。

    A.密码

    B.入侵检测

    C.漏洞扫描

    D.访问控制


    正确答案:D
    解析:组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做访问控制。

  • 第7题:

    在AwardBIOS设置程序提供两类口令保护计算机的安全,一类是()口令一类是普通用户口令。

    A.一般用户

    B.超级用户

    C.基本用户

    D.所有用户


    参考答案:B

  • 第8题:

    为维护计算机的安全,通常采用的方法是( )。

    A.用户访问权限设置

    B.用户口令加密

    C.用户身份认证

    D.以上全部


    正确答案:D

  • 第9题:

    下列行为中不是局域网安全管理重点的是( )。

    A.用户权限设定和限制

    B.系统管理员用户口令及权限限制

    C.网络入侵防范

    D.网络设置购买中的招标管理


    正确答案:D

  • 第10题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    • A、数据备份
    • B、身份识别
    • C、访问权限
    • D、审计跟踪

    正确答案:D

  • 第11题:

    单选题
    目前,被认为是最有效的安全控制方法是()。
    A

    口令

    B

    数据加密

    C

    用户权限设置

    D

    限制对计算机的物理接触


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()
    A

    数据备份

    B

    身份识别

    C

    访问权限

    D

    审计跟踪


    正确答案: D
    解析: 暂无解析

  • 第13题:

    下列______不是有效的信息安全控制方法。

    A.口令

    B.用户权限设置

    C.限制对计算机的物理接触

    D.数据加密


    正确答案:C

  • 第14题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    A.数据备份

    B.身份识别

    C.访问权限

    D.审计跟踪


    参考答案:D

  • 第15题:

    下面不属于访问控制策略的是

    A.加口令 B.设置访问权限 C.加密 D.角色认证


    正确答案:C
    访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。

  • 第16题:

    为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。


    正确答案:结点地址过滤
    结点地址过滤 解析:信息存储安全一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙共同保障,通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。

  • 第17题:

    网络的安全管理是指( )。

    A.防止窃贼盗走或破坏计算机

    B.制定一系列的安全措施来限制上网计算机用户

    C.对网络资源以及重要信息的访问进行约束和控制

    D.检查上网用户的口令


    正确答案:C
    解析:安全管理是对网络资源以及重要信息的访问进行约束和控制。它包括验证用户的访问权限和优先级、监测和记录未授权用户企图进行的非法操作。安全管理中涉及的安全机制有:身份验证、加密、密钥管理、授权等。所以检查上网用户的口令只是一项安全机制。

  • 第18题:

    信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。

    A.数据加密与结点地址过滤

    B.存储转发与数据过滤

    C.数据传输与数据过滤

    D.存储加密与结点地址过滤


    正确答案:A

  • 第19题:

    下面不属于访问控制策略的是(16) 。

    A.加口令

    B.设置访问权限

    C.加密/解密

    D.角色认证


    正确答案:C
    本题考查信息安全方面的基础知识。访问控制机制可以限制对关键资源的访I玑防止非法用户进入系统及合法用户对系统资源的非法使用。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。其主要策略包括设置访问权限、角色认证和加口令。加密技术是一种重要的安全保密措施,:是最常用的安全保密手段。数据加密就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从而防止信息泄漏。故加密/解密不属于访问控制策略。

  • 第20题:

    证券营业部局域网的安全管理重点不包括( )。

    A.用户权限设定和限制

    B.系统管理员用户口令及权限限制

    C.网络入侵防范

    D.病毒防范


    正确答案:D

  • 第21题:

    访问限制是重要的网络安全防范措施,( )不属于访问限制的方法。

    A.入侵检测
    B.密码
    C.用户口令
    D.访问权限设置

    答案:A
    解析:
    网络安全主要包括以下几方面。1)防火墙技术,防止网络外部“敌人”的侵犯。目前,常用的防火墙技术有分组过滤、代理服务器和应用网关。2)数据加密技术,防止“敌人”从通信信道窃取信息。目前,常用的加密技术主要有对称加密算法(如DES)和非对称加密算法(如RSA)。3)入侵监测和漏洞扫描技术。4)物理隔离技术,如网闸。5)访问限制,主要方法有用户口令、密码、访问权限设置等。

  • 第22题:

    下列()不是有效的信息安全控制方法。

    • A、口令
    • B、用户权限设置
    • C、限制对计算机的物理接触
    • D、数据加密

    正确答案:C

  • 第23题:

    单选题
    下列()不是有效的信息安全控制方法。
    A

    口令

    B

    用户权限设置

    C

    限制对计算机的物理接触

    D

    数据加密


    正确答案: B
    解析: 暂无解析