网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
()是对用户的身份进行鉴别和识别,对用户利用资源的权限和范围进行核查,是数据保户的前沿屏障。
A
多媒体数据存储
B
存取控制
C
身份认证
D
数据库存取控制
参考答案
参考解析
解析:
暂无解析
更多 “单选题()是对用户的身份进行鉴别和识别,对用户利用资源的权限和范围进行核查,是数据保户的前沿屏障。A 多媒体数据存储B 存取控制C 身份认证D 数据库存取控制” 相关考题
考题
基于用户名和口令的用户入网访问控制可分为______三个步骤。A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
考题
下列哪一种方法属于基于实体所有鉴别方法?()
A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡(如智能卡)完成身份鉴别
考题
虹膜识别系统就是利用世界上没有两个人的眼睛虹膜是一样的这一特征来进行身份鉴别的。即使是双胞胎,他们的虹膜也各不相同,而且人的虹膜在一岁之后不再发生变化。系统利用标准摄像机对用户的眼睛进行扫描,然后转化成数字信息与数据库的资料核对,以对用户的身份进行验证。
考题
信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。
A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同
考题
为防止非法用户的入侵而采取的用户身份识别措施可分为两类,它们是()。
A.利用生物学方法寻求用户个人的唯一识别信息B.利用用户所持的证件的身份识别C.利用密码理论和密码技术通过特定用户代号来达到身份识别的目的D.利用防火墙等措施
考题
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()A、对文件进行操作的用户是一种主体B、主体可以接受客体的信息和数据,也可能改变客体相关的信息C、访问权限是指主体对客体所允许的操作D、对目录的访问权可分为读、写和拒绝访问
考题
SIM卡即个人用户识别卡,是全球通数字移动电话的一张个人资料卡,储存着用户的数据,鉴权方法及密钥,可供GSM系统对用户身份进行鉴别.其中供应商的代码是第()位。A、17B、18C、20D、21
考题
()以下哪些不是操作系统安全的主要目标?A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、检测攻击者通过网络进行的入侵行为
考题
下面对于标识和鉴别的解释最准确的是:()A、标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B、标识用于区别不同的用户,而鉴别用于赋予用户权限C、标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D、标识用于保证用户信息的完整性,而鉴别用于赋予用户权限
考题
Q/GDW1373—2013《电力用户用电信息采集系统功能规范》要求登录系统的所有操作员都要经过授权,进行()认证,根据授权权限使用规定的系统功能和操作范围。A、身份B、权限C、用户D、身份和权限
考题
实现云计算商业模式的一个必不可少的环节,包括提供用户交互接口、管理和识别用户身份、创建用户程序的执行环境、对用户的使用进行计费等是云计算的管理中间件层中的()A、资源管理B、任务管理C、用户管理
考题
多选题在金信工程中,要通过()来做好工商信息资源的开发利用和保护工作。A制定数据的使用管理制度,明确数据的使用范围和权限B搞好用户权限管理,对信息资源的访问进行控制,包括对数据库管理员权限的管理和制约C强化对数据库的操作和使用的用户审计工作,及时发现不正常的现象D要采用先进的数据备份、容灾和恢复技术,保证在数据库出现问题时能及时进行恢复E对新进人员的管理
考题
多选题为防止非法用户的入侵而采取的用户身份识别措施可分为两类,它们是()。A利用生物学方法寻求用户个人的唯一识别信息B利用用户所持的证件的身份识别C利用密码理论和密码技术通过特定用户代号来达到身份识别的目的D利用防火墙等措施
热门标签
最新试卷