为防止非法用户的入侵而采取的用户身份识别措施可分为两类,它们是()。A.利用生物学方法寻求用户个人的唯一识别信息B.利用用户所持的证件的身份识别C.利用密码理论和密码技术通过特定用户代号来达到身份识别的目的D.利用防火墙等措施

题目
为防止非法用户的入侵而采取的用户身份识别措施可分为两类,它们是()。

A.利用生物学方法寻求用户个人的唯一识别信息

B.利用用户所持的证件的身份识别

C.利用密码理论和密码技术通过特定用户代号来达到身份识别的目的

D.利用防火墙等措施


相似考题
更多“为防止非法用户的入侵而采取的用户身份识别措施可分为两类,它们是()。 ”相关问题
  • 第1题:

    基于用户名和口令的用户入网访问控制可分为______三个步骤。

    A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查

    B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制

    C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制

    D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制


    正确答案:A
    解析:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
      入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时问和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。网络管理员可以控制和限制普通用户的账号使用、访问网络的时间和方式。用户账号应只有系统管理员才能建立。
      因此,基于用户名和口令的用户入网访问控制可分为用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查等三个步骤。应选择A。

  • 第2题:

    为防止非法用户进入数据库应用系统,应采用的安全措施是(50)。

    A.授权机制

    B.视图机制

    C.数据加密

    D.用户标识与鉴别


    正确答案:D
    解析:本题考查对数据库系统安全技术的掌握。  授权机制是对系统合法用户操作权限的设定,故选项A错误;视图机制是将视图之外的数据屏蔽达到安全性,也是针对系统合法用户的,故选项B错误;数据加密与用户访问应用系统无关,故选项C错误;用户标识与鉴别就是专门验证用户合法性的,在用户登录数据库时进行验证,可以防止非法用户进入应用系统,故选项D正确。

  • 第3题:

    ( )是为防止非法用户进入数据库应用系统的安全措施。

    A.存取控制
    B.用户标识与鉴别
    C.视图机制
    D.数据加密

    答案:B
    解析:
    存取控制是对所有的直接存取活动通过授权进行控制以保证计算机安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:一是隔离技术,二是限制权限法。访问控制是指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操。前一种主要通过用户标识与验证来实现,而后一种则依靠存储控制来实现。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。视图是从一个或几个基本表(或视图)导出的表,它与基本表不同,视图是一个虚表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据依然存放在原来的基本表中。利用视图可以用来限制访问表中的某些列;简化了用户对数据的操作。

  • 第4题:

    电信企业在为新入网用户办理真实身份信息登记手续时,要通过采取()识别设备、联网核验等措施验证用户的身份信息,并现场拍摄和留存用户照片。

    • A、身份证
    • B、一代身份证
    • C、二代身份证
    • D、指纹

    正确答案:C

  • 第5题:

    数字证书的身份认证功能,只能验证客户端用户身份以防止非法用户。


    正确答案:错误

  • 第6题:

    入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。


    正确答案:正确

  • 第7题:

    加密是为了保护合法用户,防止假冒合法用户的“入侵”。


    正确答案:错误

  • 第8题:

    防止非法用户进入系统的技术称为()

    • A、身份鉴别
    • B、访问控制
    • C、信息流控制
    • D、数据加密

    正确答案:A

  • 第9题:

    根据技术原理,IDS可分为以下两类()。

    • A、基于用户的入侵检测系统
    • B、基于客户机的入侵检测系统
    • C、基于网络的入侵检测系统
    • D、基于主机的入侵检测系统

    正确答案:C,D

  • 第10题:

    TMSI再分配流程的目的是保护用户标识的机密性,可以防止用户IMSI在空中接口被入侵者识别并对该用户进行定位


    正确答案:正确

  • 第11题:

    单选题
    下面对防火墙说法正确的是()。
    A

    防火墙只可以防止外网非法用户访问内网

    B

    防火墙只可以防止内网非法用户访问外网

    C

    防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

    D

    防火墙可以防止内网非法用户访问内网


    正确答案: A
    解析: 暂无解析

  • 第12题:

    判断题
    数字证书的身份认证功能,只能验证客户端用户身份以防止非法用户。
    A

    B


    正确答案:
    解析: 数字证书身份认证功能可验证对方身份的真实性,既可以验证客户端用户身份,防止非法用户;也可以验证服务器端身份,防止钓鱼网站。

  • 第13题:

    保密性指系统能够验证用户的身份,防止非法用户进入系统。()


    正确答案:错

  • 第14题:

    为了确保计算机系统运行的安全,针对用户管理,下列做法不妥当的是( )。
    A.建立用户身份识别与验证机制,防止非法用户进人应用系统
    B.用户权限的分配应遵循“最小特权”原则
    C.用户密码应严格保密,并定时更新
    D.为了防止重要密码丢失,把密码记录在纸质介质上


    答案:D
    解析:
    系统运行的安全管理中,用户管理制度的内容包括建立用户身份识别与 验证机制,防止非法用户进入应用系统;对用户及其权限的设置进行严格管理,用户权限的分配遵循“最小特权”原则;用户密码应严格保密,并及时更新;重要用户密码应密封交安全管理 员保管,人员调离时应及时修改相关密码和口令。

  • 第15题:

    ()以下哪些不是操作系统安全的主要目标?

    • A、标志用户身份及身份鉴别
    • B、按访问控制策略对系统用户的操作进行控制
    • C、防止用户和外来入侵者非法存取计算机资源
    • D、检测攻击者通过网络进行的入侵行为

    正确答案:D

  • 第16题:

    为保障安全,网上金融交易一般采用简单的账户/口令的验证方式来识别用户身份,多采取双因素身份认证识别用户身份,只有通过身份认证的用户才能通过网络完成各种转账、支付等操作。


    正确答案:错误

  • 第17题:

    为新用户办理入网手续时,要严格落实用户身份证件核查责任,采取一代身份证识别设备、联网核验等措施验证用户身份信息,并现场拍摄和留存办理用户照片。


    正确答案:错误

  • 第18题:

    NSS根据()识别用户设备;用IMSI或()识别用户身份。用户设备的频段、功率等信息通过()消息传给系统。


    正确答案:IMEI;TMSI;classmark

  • 第19题:

    下面对防火墙说法正确的是()。

    • A、防火墙只可以防止外网非法用户访问内网
    • B、防火墙只可以防止内网非法用户访问外网
    • C、防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
    • D、防火墙可以防止内网非法用户访问内网

    正确答案:C

  • 第20题:

    ()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。

    • A、网络安全检测设备
    • B、访问设备方法
    • C、防火墙
    • D、安全工具包

    正确答案:B

  • 第21题:

    为防止非法用户的入侵而采取的用户身份识别措施可分为两类,它们是()。

    • A、利用生物学方法寻求用户个人的唯一识别信息
    • B、利用用户所持的证件的身份识别
    • C、利用密码理论和密码技术通过特定用户代号来达到身份识别的目的
    • D、利用防火墙等措施

    正确答案:A,C

  • 第22题:

    判断题
    入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    多选题
    为防止非法用户的入侵而采取的用户身份识别措施可分为两类,它们是()。
    A

    利用生物学方法寻求用户个人的唯一识别信息

    B

    利用用户所持的证件的身份识别

    C

    利用密码理论和密码技术通过特定用户代号来达到身份识别的目的

    D

    利用防火墙等措施


    正确答案: D,B
    解析: 暂无解析