为防止非法用户的入侵而采取的用户身份识别措施可分为两类,它们是()。

题目
多选题
为防止非法用户的入侵而采取的用户身份识别措施可分为两类,它们是()。
A

利用生物学方法寻求用户个人的唯一识别信息

B

利用用户所持的证件的身份识别

C

利用密码理论和密码技术通过特定用户代号来达到身份识别的目的

D

利用防火墙等措施

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

● 为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。

(50)

A. 授权机制

B. 视图机制

C. 数据加密

D. 用户标识与鉴别


正确答案:D

第2题:

基于用户名和口令的用户入网访问控制可分为______三个步骤。

A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查

B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制

C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制

D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制


正确答案:A
解析:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
  入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时问和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。网络管理员可以控制和限制普通用户的账号使用、访问网络的时间和方式。用户账号应只有系统管理员才能建立。
  因此,基于用户名和口令的用户入网访问控制可分为用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查等三个步骤。应选择A。

第3题:

下面不是入侵检测系统的功能的是( )。

A)对异常行为统计分析,识别攻击类型,并向网络管理人员报警

B)记录网络攻击事件,采取相应措施

C)对操作系统进行审计、跟踪管理,识别违反授权的用户活动

D)监控、分析用户以及系统的行为;检查系统的配置和漏洞


正确答案:B
(36)B) 【解析】入侵检测系统的基本功能:监控、分析用户和系统的行为;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;对操作系统进行审计、跟踪管理,识别违反授权的用户活动。记录网络攻击事件并采取相应措施属于入侵防护系统的内容。

第4题:

为了确保计算机系统运行的安全,针对用户管理,下列做法不妥当的是( )。
A.建立用户身份识别与验证机制,防止非法用户进人应用系统
B.用户权限的分配应遵循“最小特权”原则
C.用户密码应严格保密,并定时更新
D.为了防止重要密码丢失,把密码记录在纸质介质上


答案:D
解析:
系统运行的安全管理中,用户管理制度的内容包括建立用户身份识别与 验证机制,防止非法用户进入应用系统;对用户及其权限的设置进行严格管理,用户权限的分配遵循“最小特权”原则;用户密码应严格保密,并及时更新;重要用户密码应密封交安全管理 员保管,人员调离时应及时修改相关密码和口令。

第5题:

为防止非法用户进入数据库应用系统,应采用的安全措施是(50)。

A.授权机制

B.视图机制

C.数据加密

D.用户标识与鉴别


正确答案:D
解析:本题考查对数据库系统安全技术的掌握。  授权机制是对系统合法用户操作权限的设定,故选项A错误;视图机制是将视图之外的数据屏蔽达到安全性,也是针对系统合法用户的,故选项B错误;数据加密与用户访问应用系统无关,故选项C错误;用户标识与鉴别就是专门验证用户合法性的,在用户登录数据库时进行验证,可以防止非法用户进入应用系统,故选项D正确。

第6题:

● 为了确保系统运行的安全,针对用户管理,下列做法不妥当的是(27) 。

(27)

A.建立用户身份识别与验证机制,防止非法用户进入应用系统

B.用户权限的分配应遵循“最小特权”原则

C.用户密码应严格保密,并定时更新

D.为了防止重要密码丢失,把密码记录在纸质介质上


正确答案:D

试题(27)分析
  本题考查用户管理制度。
  《系统集成项目管理工程师教程》的“17.5.2 应用系统运行中的安全管理”节中指出:系统运行的安全管理中关于用户管理制度的内容包括建立用户身份识别与验证机制,防止非法用户进入应用系统;对用户及其权限的设定进行严格管理,用户权限的分配遵循“最小特权”原则;用户密码应严格保密,并及时更新;重要用户密码应密封交安全管理员保管,人员调离时应及时修改相关密码和口令。
参考答案
  (27)D

第7题:

保密性指系统能够验证用户的身份,防止非法用户进入系统。()


正确答案:错

第8题:

● 基于用户名和口令的用户入网访问控制可分为(27)三个步骤。

(27)

A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查

B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制

C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制

D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制


正确答案:A
c

第9题:

为防止非法用户的入侵而采取的用户身份识别措施可分为两类,它们是()。

A.利用生物学方法寻求用户个人的唯一识别信息

B.利用用户所持的证件的身份识别

C.利用密码理论和密码技术通过特定用户代号来达到身份识别的目的

D.利用防火墙等措施


参考答案:A, C

第10题:

( )是为防止非法用户进入数据库应用系统的安全措施。

A.存取控制
B.用户标识与鉴别
C.视图机制
D.数据加密

答案:B
解析:
存取控制是对所有的直接存取活动通过授权进行控制以保证计算机安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:一是隔离技术,二是限制权限法。访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操。前一种主要通过用户标识与验证来实现,而后一种则依靠存储控制来实现。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。视图是从一个或几个基本表(或视图)导出的表,它与基本表不同,视图是一个虚表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据依然存放在原来的基本表中。利用视图可以用来限制访问表中的某些列;简化了用户对数据的操作。

更多相关问题