在网络安全管理中,采用用户注册及其种种限制(例如站点位置、时间限制等)、用户口令分级及其加密措施,属于()。 A.主动措施B.监控措施C.防御式补救措施D.被动式限制措施

在网络安全管理中,采用用户注册及其种种限制(例如站点位置、时间限制等)、用户口令分级及其加密措施,属于()。

A.主动措施

B.监控措施

C.防御式补救措施

D.被动式限制措施


相关考题:

基于用户名和口令的用户入网访问控制可分为______三个步骤。A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查B.用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制C.用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制D.用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制

下列______不是有效的信息安全控制方法。A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密

通常网络操作系统对用户帐号的管理有 6 个方面,其中用于限制用户登录时 间和地点的管理是( ).A、登录限制和时间限制B、连接限制和时间限制C、用户名和时间限制D、身份限制和时间限制

Web站点的访问控制的级别分为四级,它们是( )。A.IP地址限制,用户验证,Web权限,NTFS权限B.IP地址限制,授权,Web权限,NTFS权限C.p地址限制,授权和链接加密,Web权限D.授权,用户验证,链接加密,Web权限

为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。

Web站点通常采用四级访问控制,其中借助于NTFS的目录和文件权限来限制用户对站点内容的访问是( )。A.用户验证B.Web权限C.NTFS权限D.IP 地址限制

下列行为中不是局域网安全管理重点的是( )。A.用户权限设定和限制B.系统管理员用户口令及权限限制C.网络入侵防范D.网络设置购买中的招标管理

访问限制是重要的网络安全防范措施,( )不属于访问限制的方法。A.入侵检测B.密码C.用户口令D.访问权限设置

【多选题】以下属于家用无线路由器安全设置措施的是()A.关闭SSID广播B.登录口令采用WPA/WPA2-PSK加密C.使用初始的路由器管理用户名和密码D.MAC限制