参考答案和解析
正确答案:C
本题考查信息安全方面的基础知识。访问控制机制可以限制对关键资源的访I玑防止非法用户进入系统及合法用户对系统资源的非法使用。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。其主要策略包括设置访问权限、角色认证和加口令。加密技术是一种重要的安全保密措施,:是最常用的安全保密手段。数据加密就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从而防止信息泄漏。故加密/解密不属于访问控制策略。
更多“下面不属于访问控制策略的是(16) 。A.加口令B.设置访问权限C.加密/解密D.角色认证 ”相关问题
  • 第1题:

    不属于访问权限控制模型的是( )。

    A.自主访问控制模型

    B.强制访问控制模型

    C.基于角色访问控制模型

    D.口令验证


    参考答案:D

  • 第2题:

    在访问控制实现技术中根据控制策略的不同,通常将访问控制技术划分为()几种策略。

    A、自主访问控制

    B、强制访问控制

    C、角色访问控制

    D、权限访问控制


    参考答案:ABC

  • 第3题:

    下面不属于访问控制策略的是(51)。

    A.加口令

    B.设置访问权限

    C.加密

    D.角色认证


    正确答案:C
    解析:本题考查访问控制策略的概念。访问控制策略迫使在计算机系统和网络中自动地执行授权。主要有如下几种不同的访问控制策略。 (1)基于身份的策略:该策略允许或拒绝对明确区分的个体或群体进行访问。 (2)基于角色的策略:该策略是基于身份的策略的一种变形,它给每个个体分配角色,并基于这些角色来使用授权机制。 (3)多级策略:该策略是基于信息敏感性的等级以及工作人员许可证登记而指定的一般规则。设置口令、访问权限和角色认证都是常用的访问控制策略,而加密是通过对内容进行编码来增强消息或文件的安全性的一种方式,不属于访问控制策略。

  • 第4题:

    为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。


    正确答案:结点地址过滤
    结点地址过滤 解析:信息存储安全一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙共同保障,通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。

  • 第5题:

    属于信息存储安全措施的是()

    A.网络传输加密

    B.通过HTTPS访问网站

    C.设置访问权限

    D.设置网络防火墙


    正确答案:C

  • 第6题:

    在以下认证方式中,最常用的是

    A.访问权限控制

    B.账户名/口令认证

    C.基于个人特征的认证

    D.基于公钥加密的认证


    正确答案:B
    解析:最常用的认证方式是账户名/口令认证。

  • 第7题:

    信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。

    A.数据加密与结点地址过滤

    B.存储转发与数据过滤

    C.数据传输与数据过滤

    D.存储加密与结点地址过滤


    正确答案:A

  • 第8题:

    在Web应用软件的安全策略中,下面不属于访问安全策略的是______。

    A.入网访问控制

    B.服务器安全控制和节点安全控制

    C.客户端安全控制和权限控制

    D.防火墙控制


    正确答案:C

  • 第9题:

    为维护计算机的安全,通常采用的方法是( )。

    A.用户访问权限设置

    B.用户口令加密

    C.用户身份认证

    D.以上全部


    正确答案:D

  • 第10题:

    下面不属于访问控制策略的是( )。

    A.加口令
    B.设置访问权限
    C.加密/解密
    D.角色认证

    答案:C
    解析:
    本题考查信息安全方面的基础知识。
    访问控制机制可以限制对关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。其主要策略包括设置访问权限、角色认证和加口令。
    加密技术是一种重要的安全保密措施,是最常用的安全保密手段。数据加密就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从而防止信息泄漏。故加密/解密不属于访问控制策略。

  • 第11题:

    纵向加密认证能够实现( )。

    A.双向身份认证
    B.入侵监测
    C.数据加密
    D.访问控制

    答案:A,C,D
    解析:

  • 第12题:

    在资源访问控制策略中,会产生权限传递的是()

    • A、自主访问策略
    • B、强制访问策略
    • C、基于角色的访问策略
    • D、防火墙技术

    正确答案:A

  • 第13题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    A.数据备份

    B.身份识别

    C.访问权限

    D.审计跟踪


    参考答案:D

  • 第14题:

    下面不属于访问控制策略的是

    A.加口令 B.设置访问权限 C.加密 D.角色认证


    正确答案:C
    访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。

  • 第15题:

    认证过程通常涉及加密和(49)。

    A.密钥交换

    B.解密

    C.口令认证

    D.账户名认证


    正确答案:A
    解析:本题考查认证的过程。认证过程通常涉及加密和密钥交换。下面我们来看看SSL协议的服务器认证过程:第一步,客户端向服务器发送一个开始信息“你好”,以便开始一个新的会话连接;第二步,服务器根据客户的信息确定是否需要生成新的主密钥,如果需要则服务器在响应客户的“你好”信息时将包含生成主密钥所需的信息;第三步,客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;第四步,服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

  • 第16题:

    下面不属于访问控制策略的是__(55)__。

    A.加口令

    B.设置访问权限

    C.加密/解密设

    D.角色认证


    正确答案:C
    常见的访问控制策略有角色认证、访问权限、访问口令、访问时间限制、访问空间限制等。加密/解密是属于加密机制的范畴,不属于访问控制机制。

  • 第17题:

    数字版权管理主要采用数据加密、版权保护、数字签名和(3)。

    A.口令认证技术

    B.数字水印技术

    C.访问控制技术

    D.防篡改技术


    正确答案:B
    答案:B解析:数字版权管理(DRM)主要采用数据加密、版权保护、数字水印和数字签名技术。其中,数字水印技术把代表著作权人身份的特定信息、发行商的信息和使用条款嵌入到数据中,给作品打上印记,防止使用者非法传播。即使数据被破坏,只要破坏得不严重,水印都有效。

  • 第18题:

    请教:2008年下半年《网络管理员》上午试题(标准答案版)第1大题第43小题如何解答?

    【题目描述】

    ● 下面不属于访问控制策略的是 (51) 。

    (51)

    A. 加口令           

    B. 设置访问权限

    C. 加密           

    D. 角色认证

     


    正确答案:C

  • 第19题:

    ● 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。

    (16)

    A.自主访问控制(DAC)

    B.强制访问控制(MAC)

    C.基于角色的访问控制(RBAC)

    D.访问控制列表方式(ACL)


    正确答案:A

  • 第20题:

    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

    A.授权范围内的访问

    B.允许授权的访问

    C.非认证的访问

    D.非授权的访问


    参考答案:D

  • 第21题:

    ● 下面不属于访问控制策略的是 (51) 。

    (51)

    A. 加口令

    B. 设置访问权限

    C. 加密

    D. 角色认证


    正确答案:C

  • 第22题:

    访问限制是重要的网络安全防范措施,( )不属于访问限制的方法。

    A.入侵检测
    B.密码
    C.用户口令
    D.访问权限设置

    答案:A
    解析:
    网络安全主要包括以下几方面。1)防火墙技术,防止网络外部“敌人”的侵犯。目前,常用的防火墙技术有分组过滤、代理服务器和应用网关。2)数据加密技术,防止“敌人”从通信信道窃取信息。目前,常用的加密技术主要有对称加密算法(如DES)和非对称加密算法(如RSA)。3)入侵监测和漏洞扫描技术。4)物理隔离技术,如网闸。5)访问限制,主要方法有用户口令、密码、访问权限设置等。

  • 第23题:

    关于用户角色,下面说法正确的是()。

    A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户
    B.角色与身份认证无关
    C.角色与访问控制无关
    D.角色与用户之间是一对一的映射关系

    答案:B
    解析:
    用户就是用户,角色可以理解为成员将具有相同权限的组。当几个用户需要在某个特定的数据库中执行类似的动作时(这里没有相应的Windows用户组),就可以向该数据库中添加一个角色(role)。数据库角色指定了可以访问相同数据库对象的一组数据库用户。