识别并验证用户,将用户限制于已授权的活动和资源范围之内的网络安全措施是
A: 物理安全
B: 访问控制
C: 传输安全
D: 数字签名
A: 物理安全
B: 访问控制
C: 传输安全
D: 数字签名
B
举一反三
- 以下不属于网络控制安全措施的是()。 A: 存储安全 B: 物理安全 C: 访问控制 D: 传输安全
- 安全通信网络安全控制点不包括()。 A: 网络架构 B: 访问控制 C: 可信验证 D: 通信传输
- 信息安全管理措施不包括:() A: 安全策略 B: 物理和环境安全 C: 访问控制 D: 安全范围
- 用户管理是SQL-SERVER的安全管理核心,SQL-SERVER提供的安全机制包括() A: 用户认证 B: 数字签名 C: 用户权限 D: 资源控制
- 传统的信息安全防护按照其发展阶段大体上可以分为哪四个方面(<br/>) A: 实体安全、虚拟安全、数据安全、用户安全 B: 物理安全、虚拟安全、网络安全、用户安全 C: 物理安全、网络安全、应用安全、数据安全 D: 虚拟安全、网络安全、应用安全、数据安全
内容
- 0
操作系统应利用安全工具提供以下哪些访问控制功能?() A: 验证用户身份,必要的话,还应进行终端或物理地点识别 B: 记录所有系统访问日志 C: 必要时,应能限制用户连接时间 D: 都不对
- 1
信息安全管理措施不包括()。 A: A安全策略 B: B物理和环境安全 C: C访问控制 D: D安全范围
- 2
网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制、加密、安全管理及() A: 用户身份认证 B: 防静电 C: 防盗 D: 防电磁泄露
- 3
信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于()措施。 A: 数据库安全 B: 终端识别 C: 文件备份 D: 访问控制
- 4
网络安全管理是指保障()对资源安全访问,防止并杜绝黑客蓄意攻击和破坏。 A: 网络管理员 B: 管理员 C: 合法用户 D: 用户