关于安全管理的描述正确的是()A、对网络资源及其重要信息访问的约束和控制B、对系统资源及其重要信息访问的约束和控制C、对网络资源及其重要信息进行备份D、对网络资源及其重要信息访问的过滤

关于安全管理的描述正确的是()

  • A、对网络资源及其重要信息访问的约束和控制
  • B、对系统资源及其重要信息访问的约束和控制
  • C、对网络资源及其重要信息进行备份
  • D、对网络资源及其重要信息访问的过滤

相关考题:

以下对网络安全管理的描述中,正确的是( )A.安全管不需要对重要网络资源的访问进行监视B.安全管理不需要验证用户的访问权限和优先级C.安全管理的操作依赖于设备的类型D.安全管理的目标是保证重要的信息不被未授权的用户访问

网络的安全管理是指( )。A.防止窃贼盗走或恶意病毒破坏计算机B.对上网用户的账号和口令管理C.对网络资源以及重要信息的访问进行约束和控制D.制定一系列的安全措施来限制上网计算机用户

( 43 )以下对网络安全管理的描述中,止确的是A )安全管理不需要对重要网络资源的访问进行监视B )安全管理不需要验证用户的访问权限和优先级C )安全管理的操作依赖于设备的类型D )安全管理的目标是保证重要的信息不被未授权的用户访问

通过“网上邻居”可以利用和管理网络资源,也提供其他计算机上的文件夹和文件的访问权以及其他信息()。 此题为判断题(对,错)。

下面描述的内容属于故障管理的是()A.自动修复网络故障B.监控网络和系统的配置信息C.防止非授权用户访问机密信息D.测量所有重要网络资源的利用率

安全管理是对网络资源以及重要信息的访问进行约束和控制,安全管理中涉及的安全机制有(). A.身份验证B.加密C.密钥管理D.授权E.实时监测

关于安全管理的描述正确的是() A.对网络资源及其重要信息访问的约束和控制B.对系统资源及其重要信息访问的约束和控制C.对网络资源及其重要信息进行备份D.对网络资源及其重要信息访问的过滤

以下对网络安全管理的描述中,正确的是______。A.安全管理不需要对重要网络资源的访问进行监视B.安全管理不需要验证用户的访问权限和优先级C.安全管理的操作依赖于设备的类型D.安全管理的目标是保证重要的信息不被未授权的用户访问

在网络管理中,【 】的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。

下列关于网络安全管理的描述中,正确的是( )。A.安全管理不需要对重要网络资源的访问进行监视B.安全管理不需要验证用户的访问权限和优先级C.安全管理的操作依赖于设备的类型D.安全管理的目标是保证重要的信息不被未授权的用户访问

网络的安全管理是指( )。A.防止窃贼盗走或破坏计算机B.制定一系列的安全措施来限制上网计算机用户C.对网络资源以及重要信息的访问进行约束和控制D.检查上网用户的口令

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A.主体B.客体C.授权访问D.身份认证

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

●在网络管理中,通常需要对网络资源以及重要信息的访问进行约束和控制。这是以下哪个功能域的主要工作()()A.配置管理 B.故障管理 C.安全管理 D.性能管理

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

关于Web安全及其威胁防护技术的描述,不正确的是( )A.当前Web面临的重要威胁有可信任站点的漏洞,浏览器及其插件的漏洞,网络钓鱼、僵尸网络等B.Web防篡改技术包括时间轮询,事件触发等C.Web内容安全管理技术包括电子邮件过滤、文件过滤驱动技术、反间谍软件三项技术D.Web访问控制的主要任务是保证网络资源不被非法访问者访问

关于web安全及其威胁防护技术的描述,不正确的是( )。A.当前web面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等B.Web防篡改技术包括单点登录、时间轮询、事件触发等C.Web内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等D.Web访问控制的主要任务是保证网络资源不被非法访问者访问

在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()A、对文件进行操作的用户是一种主体B、主体可以接受客体的信息和数据,也可能改变客体相关的信息C、访问权限是指主体对客体所允许的操作D、对目录的访问权可分为读、写和拒绝访问

关于访问控制的说法不正确的是()A、访问控制是指按用户身份以及其所归属的某预定义组,来限制用户对某些信息项的访问B、限制对某些控制功能的使用C、访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问D、仅限于网络才有访问控制,本地资源并无访问控制一说

下面描述的内容属于配置管理的是()A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息

用户对网络资源的访问权限通常通过一个()来描述。A、用户账号表B、用户属性表C、访问控制表D、属性信息表

下面描述的内容属于故障管理的是()。A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、自动修复网络故障D、防止非授权用户访问机密信息

访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。

安全管理是对网络资源以及重要信息的访问进行约束和控制,安全管理中涉及的安全机制有().A、身份验证B、加密C、密钥管理D、授权E、实时监测

访问控制是网络安全防范和保护的主要策略,它的主要任务是()?A、保证网络资源不被非法使用B、保护网络内的数据、文件、口令C、保护网络传输的信息D、保证网络资源不被非法访问

多选题安全管理是对网络资源以及重要信息的访问进行约束和控制,安全管理中涉及的安全机制有().A身份验证B加密C密钥管理D授权E实时监测

单选题用户对网络资源的访问权限通常通过一个()来描述。A用户账号表B用户属性表C访问控制表D属性信息表