参考答案和解析
正确答案:用户识别代码、密码、登录控制
更多“限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。”相关问题
  • 第1题:

    Web站点的访问控制的级别分为四级,它们是( )。

    A.IP地址限制,用户验证,Web权限,NTFS权限

    B.IP地址限制,授权,Web权限,NTFS权限

    C.p地址限制,授权和链接加密,Web权限

    D.授权,用户验证,链接加密,Web权限


    正确答案:A
    解析:Web站点的四级访问控制是:IP地址限制,通过IP地址来限制或允许特定的计算机、计算机组或整个网络访问Web站点中的资源;用户验证;Web权限,Web站点的操作员可以为站点、目录和文件设置权限,如读、写或执行;NTFS权限,如果Web站点的内容位于 NTFS分区,可以借助于NTFS的目录和文件权限来限制用户对站点内容的访问,如完全控制、拒绝访问、读取、更改等权限。

  • 第2题:

    数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。


    正确答案:用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息例如用户名称和密码; (2) 采用物理识别设备例如访问卡、钥匙或令牌; (3) 采用生物统计学系统基于某种特殊的物理特征对人进行唯一性识别例如签名、指纹、人脸和语音等。
    用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息,例如用户名称和密码; (2) 采用物理识别设备,例如访问卡、钥匙或令牌; (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。 解析:数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式;用户标识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。
    用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法是;
    (1) 要求用户输入一些保密信息,如用户名称和密码;
    (2) 采用物理识别设备,例如访问卡、钥匙或令牌;
    (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。
    存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:
    (1) 隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则;
    (2) 限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。
    本题考查信息系统安全管理知识。

  • 第3题:

    在数据传输过程中,为了防止被窃取可以通过( )来实现的。

    A.用户标识与鉴别
    B.存取
    C.存取控制
    D.审计

    答案:C
    解析:
    使用数据加密技术,可以保障数据在传输过程是机密的。

  • 第4题:

    实现数据库安全性控制的常用方法和技术有()

    • A、用户标识与鉴别、存取控制、视图机制、审计、数据加密
    • B、存取控制、视图机制、审计、数据加密、防火墙
    • C、用户标识与鉴别、存取控制、视图机制、审计、防火墙
    • D、存取控制、视图机制、审计、数据加密、数据转储

    正确答案:A

  • 第5题:

    实现网络操作系统共享访问限制的是用户权限和()。

    • A、文件访问控制表
    • B、文件分配表
    • C、文件目录表
    • D、资源访问状态表

    正确答案:A

  • 第6题:

    针对用户访问控制,有集中4A管控、角色与权限、()、口令管理等措施

    • A、账号
    • B、授权
    • C、防泄密系统
    • D、日志管理与审计

    正确答案:A,B

  • 第7题:

    访问控制中的“授权”是用来()。

    • A、限制用户对资源的使用权限
    • B、控制操作系统是否可以启动
    • C、控制是否有收发邮件的权限
    • D、控制用户可否上网

    正确答案:A

  • 第8题:

    单选题
    访问控制中的“授权”是用来()。
    A

    限制用户对资源的使用权限

    B

    控制操作系统是否可以启动

    C

    控制是否有收发邮件的权限

    D

    控制用户可否上网


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    数据库管理系统DBMS对于用户的访问存取控制的控制原则指的是()
    A

    用户的权限不受限制

    B

    用户只能存取他自己所有的和已经取得授权的数据对象

    C

    用户只能按他所取得的数据存取方式存取数据,不能越权

    D

    用户可以越权


    正确答案: A
    解析: 暂无解析

  • 第10题:

    多选题
    针对用户访问控制,有集中4A管控、角色与权限、()、口令管理等措施
    A

    账号

    B

    授权

    C

    防泄密系统

    D

    日志管理与审计


    正确答案: D,B
    解析: 暂无解析

  • 第11题:

    单选题
    访问控制技术的主要手段是()。
    A

    口令、授权核查、登录控制、日志和审计等

    B

    用户识别代码、登录控制、口令、身份认证等

    C

    授权核查、登录控制、日志和审计和指纹识别等

    D

    登录控制、日志和审计、口令和访问时刻登记等


    正确答案: C
    解析: 暂无解析

  • 第12题:

    填空题
    限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。

    正确答案: 用户识别代码、密码、登录控制
    解析: 暂无解析

  • 第13题:

    连接数据库时的安全验证是通过______来实现的。

    A.用户标识与紧别

    B.存取控制

    C.数据加密

    D.审计


    正确答案:A
    解析:本题考查对数据库安全性知识的理解。
      用户标识与鉴别是指由系统提供给用户标识自己的名字及密码。刚户要求进入系统时,提供用户名和密码,由系统核对后才确定允许进入系统。存取控制是指对数据库对象(表、视图等)的安全控制,只有有资格(权限、许可证)的用户才可以访问相关数据库对象。数据加密是对存储和传输中的数据进行加密以防止被窃取。审计是把用户对数据库的所有操作都记录下来,事后可以据此找出非法存取数据的人及时间内容等。

  • 第14题:

    在WindowsNT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。()


    答案:正确

  • 第15题:

    数据库管理系统DBMS对于用户的访问存取控制的控制原则指的是()

    • A、用户的权限不受限制
    • B、用户只能存取他自己所有的和已经取得授权的数据对象
    • C、用户只能按他所取得的数据存取方式存取数据,不能越权
    • D、用户可以越权

    正确答案:C

  • 第16题:

    访问控制是指防止对计算机及计算机系统进行非授权访问和存取,有两种方式:一是(),二是限制进入系统的用户所能做的操作。


    正确答案:限制访问的系统人员

  • 第17题:

    数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是()

    • A、用户的权限不受限制
    • B、用户只能存取他自己所有的和已经取得授权的数据对象
    • C、用户只能按他所取得的数据存取方式存取数据,不能越权
    • D、用户可以越权

    正确答案:B

  • 第18题:

    访问控制技术的主要手段是()。

    • A、口令、授权核查、登录控制、日志和审计等
    • B、用户识别代码、登录控制、口令、身份认证等
    • C、授权核查、登录控制、日志和审计和指纹识别等
    • D、登录控制、日志和审计、口令和访问时刻登记等

    正确答案:A

  • 第19题:

    下列属于授权设计要求的是()。

    • A、设计资源访问控制方案,验证用户访问权限
    • B、限制用户对系统级资源的访问
    • C、设计在服务器端实现访问控制,也可只在客户端实现访问控制
    • D、设计统一的访问控制机制

    正确答案:A,B,D

  • 第20题:

    单选题
    在没置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、(  )、安全通信。
    A

    IP地址和域名限制

    B

    UDP端口限制

    C

    TCP端口限制

    D

    域名限制


    正确答案: C
    解析:
    在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择的三种配置方法有:身份验证和访问控制、IP地址或域名限制、安全通信,故选A。

  • 第21题:

    单选题
    实现网络操作系统共享访问限制的是用户权限和()。
    A

    文件访问控制表

    B

    文件分配表

    C

    文件目录表

    D

    资源访问状态表


    正确答案: A
    解析: 传统的Linux文件系统的权限控制是通过user、group、other与r(读)、w(写)、x(执行)的不同组合来实现的。随着应用的发展,这些权限组合已不能适应现时复杂的文件系统权限控制要求。例如,我们可能需把一个文件的读权限和写权限分别赋予两个不同的用户或一个用户和一个组这样的组合。传统的权限管理设置起来就力不从心了。为了解决这些问题,Linux开发出了一套新的文件系统权限管理方法,叫文件访问控制列表(Access Control Lists,ACL)。
    文件分配表FAT(File Allocation Table)用来记录文件所在位置的表格。它对于硬盘的使用是非常重要的,假若丢失文件分配表,那么硬盘上的数据就无法定位而不能使用了。无“资源访问状态表”

  • 第22题:

    单选题
    数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是()
    A

    用户的权限不受限制

    B

    用户只能存取他自己所有的和已经取得授权的数据对象

    C

    用户只能按他所取得的数据存取方式存取数据,不能越权

    D

    用户可以越权


    正确答案: C
    解析: 暂无解析

  • 第23题:

    填空题
    访问控制是指防止对计算机及计算机系统进行非授权访问和存取,有两种方式:一是(),二是限制进入系统的用户所能做的操作。

    正确答案: 限制访问的系统人员
    解析: 暂无解析