首页 > 计算机科学与技术
题目内容 (请给出正确答案)
[主观题]

为了防止非法用户入侵,系统可以对用户的身份进行认证,这其中()是比较有效的方法。A设定用户名

为了防止非法用户入侵,系统可以对用户的身份进行认证,这其中()是比较有效的方法。

A设定用户名和用户口令

B采用生物识别技术

C手持式智能卡

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“为了防止非法用户入侵,系统可以对用户的身份进行认证,这其中(…”相关的问题
第1题
通过取消TCP/IP上的()协议绑定,WindowsNT管理员可以阻止非法用户对特定网络服务的入侵。

A.NetBIOS

B.SMTP

C.ICMP

D.EIGRP

点击查看答案
第2题
数据完整性指的是()。

A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致

D.确保数据是由合法实体发出的

点击查看答案
第3题
能够监测用户和系统运行状况,发现攻击行为规律的技术是

A.防火墙技术

B. 入侵检测技术

C. 防病毒技术

D. 加密技术

点击查看答案
第4题
入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。

A.干路监听

B.流量分析

C.旁路控制

D.旁路侦听

点击查看答案
第5题
为了防止一个用户的工作不适当地影响另一个用户,应该采取的措施是:

A.完整性控制

B.安全性控制

C.并发控制

D.访问控制

点击查看答案
第6题
加密的口令()。

A.能够阻止重放攻击

B.不能够阻止重放攻击

C.适于用在终端与认证系统直接连接的环境

D.适于用在认证数据库不为非法用户所获得的环境

点击查看答案
第7题
访问控制的目的是防止用户破坏系统。()
访问控制的目的是防止用户破坏系统。()

A.错误

B.正确

点击查看答案
第8题
对电子政务系统非法入侵的防御包括()。

A.边界防御

B.节点防御

C.纵深防御

D.核心防御

点击查看答案
第9题
信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能﹔(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数﹔(3)发现超越自己权限的用户操作﹔(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑﹔(5)为用户提供记录和发现企图旁路保护机制的方式。()
信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能﹔(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数﹔(3)发现超越自己权限的用户操作﹔(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑﹔(5)为用户提供记录和发现企图旁路保护机制的方式。()

A.错误

B.正确

点击查看答案
第10题
在一个以批处理为主的系统中,为了保证系统的吞吐率,总是要力争缩短用户作业的()。

A.运行时间

B.提交时间

C.完成时间

D.周转时间

点击查看答案
第11题
为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。()
为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。()

A.错误

B.正确

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改