niusouti.com

为维护计算机的安全,通常采用的方法是( )。A.用户访问权限设置B.用户口令加密C.用户身份认证D.以上全部

题目

为维护计算机的安全,通常采用的方法是( )。

A.用户访问权限设置

B.用户口令加密

C.用户身份认证

D.以上全部


相似考题
更多“为维护计算机的安全,通常采用的方法是()。A.用户访问权限设置B.用户口令加密C.用户身份认证D.以上 ”相关问题
  • 第1题:

    安全服务主要提供()等。

    A.口令加密

    B.服务授权

    C.身份认证

    D.用户授权


    参考答案:ABCD

  • 第2题:

    为防止用户共享文件时破坏文件,往往采用( )方式。

    A.设置口令

    B.加密

    C.规定存取权限

    D.定期备份


    参考答案:C

  • 第3题:

    下面不属于访问控制策略的是(51)。

    A.加口令

    B.设置访问权限

    C.加密

    D.角色认证


    正确答案:C
    解析:本题考查访问控制策略的概念。访问控制策略迫使在计算机系统和网络中自动地执行授权。主要有如下几种不同的访问控制策略。 (1)基于身份的策略:该策略允许或拒绝对明确区分的个体或群体进行访问。 (2)基于角色的策略:该策略是基于身份的策略的一种变形,它给每个个体分配角色,并基于这些角色来使用授权机制。 (3)多级策略:该策略是基于信息敏感性的等级以及工作人员许可证登记而指定的一般规则。设置口令、访问权限和角色认证都是常用的访问控制策略,而加密是通过对内容进行编码来增强消息或文件的安全性的一种方式,不属于访问控制策略。

  • 第4题:

    为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。


    正确答案:结点地址过滤
    结点地址过滤 解析:信息存储安全一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙共同保障,通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。

  • 第5题:

    下列描述中,属于DoS 攻击的( )。

    A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限


    正确答案:C

  • 第6题:

    目前,被认为是最有效的安全控制方法(30)。

    A.限制对计算机的物理接触

    B.用户权限设置

    C.口令

    D.数据加密


    正确答案:D
    解析:用户权限设置和口令是基本的安全控制方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,这一过程称为解密。

  • 第7题:

    数据安全技术包括:( )

    A.用户身份验证
    B.口令保护技术
    C.存取访问控制
    D.数据加密
    E.审计踪迹

    答案:A,B,C,D,E
    解析:

  • 第8题:

    访问限制是重要的网络安全防范措施,( )不属于访问限制的方法。

    A.入侵检测
    B.密码
    C.用户口令
    D.访问权限设置

    答案:A
    解析:
    网络安全主要包括以下几方面。1)防火墙技术,防止网络外部“敌人”的侵犯。目前,常用的防火墙技术有分组过滤、代理服务器和应用网关。2)数据加密技术,防止“敌人”从通信信道窃取信息。目前,常用的加密技术主要有对称加密算法(如DES)和非对称加密算法(如RSA)。3)入侵监测和漏洞扫描技术。4)物理隔离技术,如网闸。5)访问限制,主要方法有用户口令、密码、访问权限设置等。

  • 第9题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    • A、数据备份
    • B、身份识别
    • C、访问权限
    • D、审计跟踪

    正确答案:D

  • 第10题:

    在Windows中,超级用户可以设置()。

    • A、文件夹的共享属性
    • B、文件夹的加密属性
    • C、受限用户的访问权限
    • D、用户的登录口令

    正确答案:A,C,D

  • 第11题:

    单选题
    下列()不是有效的信息安全控制方法。
    A

    口令

    B

    用户权限设置

    C

    限制对计算机的物理接触

    D

    数据加密


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()
    A

    数据备份

    B

    身份识别

    C

    访问权限

    D

    审计跟踪


    正确答案: D
    解析: 暂无解析

  • 第13题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    A.数据备份

    B.身份识别

    C.访问权限

    D.审计跟踪


    参考答案:D

  • 第14题:

    下面不属于访问控制策略的是

    A.加口令 B.设置访问权限 C.加密 D.角色认证


    正确答案:C
    访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。

  • 第15题:

    一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙来共同保障,通常采用的方法是用户访问权限的设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。


    正确答案:信息存储安全
    信息存储安全

  • 第16题:

    信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。

    A.数据加密与结点地址过滤

    B.存储转发与数据过滤

    C.数据传输与数据过滤

    D.存储加密与结点地址过滤


    正确答案:A

  • 第17题:

    在AwardBIOS设置程序提供两类口令保护计算机的安全,一类是()口令一类是普通用户口令。

    A.一般用户

    B.超级用户

    C.基本用户

    D.所有用户


    参考答案:B

  • 第18题:

    在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户不同。这种网络安全级别是()。

    A.共享级安全

    B.部分访问安全

    C.用户级安全

    D.口令级安全


    正确答案:C

  • 第19题:

    ( )属于DoS攻击。

    A.为Wi-Fi设置安全连接口令,拒绝用户访问网络
    B.设置访问列表从而拒绝指定用户访问
    C.发送大量非法请求使得服务器拒绝正常用户的访问
    D.为用户设定相应的访问权限

    答案:C
    解析:
    DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。

  • 第20题:

    为了保证计算机网络信息交换过程的合法性和有效性,通常采用对用户身份的鉴别。下面不属于用户身份鉴别的方法是( )。

    A.报文鉴别
    B.身份认证
    C.数字签名
    D.安全扫描

    答案:D
    解析:

  • 第21题:

    在Windows2000中,超级用户可以设置()

    • A、文件夹的共享属性
    • B、文件夹的加密属性
    • C、受限用户的访问权限
    • D、用户的登录口令

    正确答案:A,C,D

  • 第22题:

    下列()不是有效的信息安全控制方法。

    • A、口令
    • B、用户权限设置
    • C、限制对计算机的物理接触
    • D、数据加密

    正确答案:C

  • 第23题:

    多选题
    在Windows中,超级用户可以设置()。
    A

    文件夹的共享属性

    B

    文件夹的加密属性

    C

    受限用户的访问权限

    D

    用户的登录口令


    正确答案: D,B
    解析: 暂无解析