网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
以下不是接入控制的功能的是()
A

阻止非法用户进入系统

B

组织非合法人浏览信息

C

允许合法用户人进入系统

D

使合法人按其权限进行各种信息活动


参考答案

参考解析
解析: 暂无解析
更多 “单选题以下不是接入控制的功能的是()A 阻止非法用户进入系统B 组织非合法人浏览信息C 允许合法用户人进入系统D 使合法人按其权限进行各种信息活动” 相关考题
考题 以下属于非授权访问的是:()。A:假冒身份攻击B:非法用户进入网络系统进行违法操作C:合法用户以未授权方式进行操作D:合法用户按照授权存取数据

考题 假冒合法用户身份进入服务或者是合法用户非法访问权限以外的信息以获得权限以外的服务属于( ) A.秘密侦测B.非法利用C.恶意破坏D.蓄意偷盗

考题 Linux系统下登录过程中,如已在LILO引导中加入了安全机制:restricted和password=引导密码;两条语句后,可实现的效果为()。 A.阻止非法用户通过软盘引导或非法单用户引导(Linux1)进入系统B.只可阻止非法用户通过单用户引导直接进入系统,无法阻止软盘引导C.如在主板引导信息中允许软盘引导时,将阻止用户从软盘引导D.合法用户也必须记住并正确输入用于LILO引导的密码

考题 在电子政府安全技术中,访问控制的功能有()A、防止用户随意修改访问授权B、允许合法用户进入受保护的网络资源C、防止合法用户对受保护的网络资源的非授权访问D、允许用户进入受保护的网络资源E、防止非法主体进入受保护的网络资源

考题 Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()A、伪装者B、违法者C、违规者D、地下用户

考题 关于系统用户权限设置说法正确的有()A、T+系统可以定义用户组,其可按用户组进行系统操作权限设置,包括功能和字段权限B、T+系统按用户可进行操作权限设置,包括功能和字段权限C、支持不同用户组间权限复制,即源用户组权限通过追加或覆盖方式复制给目标用户组D、T+系统用户即员工档案中的信息,员工档案中的信息即T+系统用户,二者信息是一致的

考题 接入控制机构的建立主要依据的信息有()A、主体B、客体C、合法用户权限D、接入权限E、合法用户进行的各种信息活动

考题 入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式A、旁路控制B、假冒C、口令破译D、合法用户的非授权访问

考题 以下不是接入控制的功能的是()A、阻止非法用户进入系统B、组织非合法人浏览信息C、允许合法用户人进入系统D、使合法人按其权限进行各种信息活动

考题 组织非法用户进入系统使用()A、数据加密技术B、接入控制C、病毒防御技术D、数字签名技术

考题 阻止非法用户进入系统使用()A、病毒防御技术B、数据加密技术C、接入控制技术D、数字签名技术

考题 假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。A、拒绝服务B、数据破坏C、非授权访问D、信息泄露

考题 访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。

考题 防止非法用户进入系统的技术称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

考题 ()是目录浏览造成的危害。A、非法获取系统信息B、得到数据库用户名和密码C、获取配置文件信息D、获得整个系统的权限

考题 非授权访问主要有以下几种形式()。A、假冒B、身份攻击C、非法用户进入网络系统进行违法操作D、合法用户以未授权方式进行操作E、通过建立隐蔽渠道窃取敏感信息

考题 多选题接入控制机构的建立主要依据的信息有()A主体B客体C合法用户权限D接入权限E合法用户进行的各种信息活动

考题 单选题假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。A 拒绝服务B 数据破坏C 非授权访问D 信息泄露

考题 单选题合规与风险管理部对系统用户和访问权限进行管理,以下说法错误的是()。A 系统内任何用户的建立和权限的授予履行审批手续B 对系统用户可以访问的菜单和范围做出限定C 系统管理人员可以进行业务监控操作D 申请访问权限时应做出信息保密承诺,并说明信息的用途和公开的范围E 定期检查用户授权和使用情况,定期检查系统工作日志并存档备查

考题 单选题阻止非法用户进入系统使用()A 病毒防御技术B 数据加密技术C 接入控制技术D 数字签名技术

考题 多选题非授权访问主要有以下几种形式()。A假冒B身份攻击C非法用户进入网络系统进行违法操作D合法用户以未授权方式进行操作E通过建立隐蔽渠道窃取敏感信息

考题 单选题Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()A 伪装者B 违法者C 违规者D 地下用户

考题 单选题下面不属于非授权访问的是(  )。A 非法用户通过猜测用户口令的办法冒充合法用户进行操作B 非法用户通过窃取口令的办法冒充合法用户进行操作C 非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作D 非法用户通过攻击使服务器瘫痪

考题 单选题防止非法用户进入系统的技术称为()A 身份鉴别B 访问控制C 信息流控制D 数据加密

考题 单选题Linux系统下登录过程中,如已在LILO引导中加入了安全机制:restricted和password=引导密码;两条语句后,可实现的效果为()。A 阻止非法用户通过软盘引导或非法单用户引导(Linux1)进入系统B 只可阻止非法用户通过单用户引导直接进入系统,无法阻止软盘引导C 如在主板引导信息中允许软盘引导时,将阻止用户从软盘引导D 合法用户也必须记住并正确输入用于LILO引导的密码

考题 单选题组织非法用户进入系统使用()A 数据加密技术B 接入控制C 病毒防御技术D 数字签名技术

考题 单选题以下不是接入控制的功能的是()A 阻止非法用户进入系统B 组织非合法人浏览信息C 允许合法用户人进入系统D 使合法人按其权限进行各种信息活动

考题 多选题在电子政府安全技术中,访问控制的功能有()A防止用户随意修改访问授权B允许合法用户进入受保护的网络资源C防止合法用户对受保护的网络资源的非授权访问D允许用户进入受保护的网络资源E防止非法主体进入受保护的网络资源