利用生物学方法寻求用户个人的唯一识别信息
利用用户所持的证件的身份识别
利用密码理论和密码技术通过特定用户代号来达到身份识别的目的
利用防火墙等措施
第1题:
● 为防止非法用户进入数据库应用系统,应采用的安全措施是 (50) 。
(50)
A. 授权机制
B. 视图机制
C. 数据加密
D. 用户标识与鉴别
第2题:
基于用户名和口令的用户入网访问控制可分为______三个步骤。
A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
第3题:
下面不是入侵检测系统的功能的是( )。
A)对异常行为统计分析,识别攻击类型,并向网络管理人员报警
B)记录网络攻击事件,采取相应措施
C)对操作系统进行审计、跟踪管理,识别违反授权的用户活动
D)监控、分析用户以及系统的行为;检查系统的配置和漏洞
第4题:
第5题:
为防止非法用户进入数据库应用系统,应采用的安全措施是(50)。
A.授权机制
B.视图机制
C.数据加密
D.用户标识与鉴别
第6题:
● 为了确保系统运行的安全,针对用户管理,下列做法不妥当的是(27) 。
(27)
A.建立用户身份识别与验证机制,防止非法用户进入应用系统
B.用户权限的分配应遵循“最小特权”原则
C.用户密码应严格保密,并定时更新
D.为了防止重要密码丢失,把密码记录在纸质介质上
第7题:
保密性指系统能够验证用户的身份,防止非法用户进入系统。()
第8题:
● 基于用户名和口令的用户入网访问控制可分为(27)三个步骤。
(27)
A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
第9题:
A.利用生物学方法寻求用户个人的唯一识别信息
B.利用用户所持的证件的身份识别
C.利用密码理论和密码技术通过特定用户代号来达到身份识别的目的
D.利用防火墙等措施
第10题: