单选题多数公司对密码的潜在受损表示担心,下列()程序能够最有效地控制犯罪人取得别人的密码。A只允许用户改变密码,并且鼓励他们经常变动密码B实施计算机程序,以测试密码是否很容易被猜出C运用透明的鉴定技术,借此用户可以使用一张卡片来生成密码,既核实密钥,又核实对系统生成的密码D在时间和空间上限制密码的权限
单选题
多数公司对密码的潜在受损表示担心,下列()程序能够最有效地控制犯罪人取得别人的密码。
A
只允许用户改变密码,并且鼓励他们经常变动密码
B
实施计算机程序,以测试密码是否很容易被猜出
C
运用透明的鉴定技术,借此用户可以使用一张卡片来生成密码,既核实密钥,又核实对系统生成的密码
D
在时间和空间上限制密码的权限
参考解析
解析:
C如题中所述,“透明的”鉴定技术,要求用户具备上述其中两个重要要素,向系统证明自己,即他们所拥有的东西(用于生成密码的卡片)以及他们所知道的东西(生成新密码的密钥或密码)。选项A不正确,这个程序在保护高度敏感的资产方面最为无效,因为用户经常挑选那些容易猜到的密码,比如孩子的姓名。选项B不正确,这是一个使密码变得难猜的有效方法,增加了保护级别。选项D不正确,通过限制某人未经授权使用计算机终端的次数和地点,就可以提供增加的安全级别。不过,这种方法不通用,因为很多系统允许拨号从不同地方进行登录。
相关考题:
注册会计师为测试系统身份认证的控制,是否确实如设计般有效运作,最可能执行下列( )审计程序。A.利用无效的用户名及密码尝试进入系统B.仿真客户安全控制软件程序,编写一个计算机程序C.随机选取系统所处理的部分交易,并测试这些交易是否经过适当的审批D.检查员工所做的有关他们未将个人用户名及密码外泄给别人的声明
公安信息移动接入及应用系统的安全体系中软硬件平台包括哪些部分?()A、密码算法及其硬件实现,采用对密码资源的存储加密B、采用对密码资源的存储加密,对设备使用者的身份认证和访问控制C、密码算法及其硬件实现,对设备使用者的身份认证和访问控制D、密码算法及其硬件实现,采用对密码资源的存储加密、对设备使用者的身份认证和访问控制
信息系统主管担心某些人可能从商店终端上输人虚假订单,在下列控制中,能最大程度地减小这种可能性的最佳控制是:()A、加密从商店向外发出的传输信息。B、对应用程序代码实施变动控制程序。C、加强用户的密码控制程序。D、鼓励员工举报可疑行为。
多数公司对密码的潜在受损表示担心,下列()程序能够最有效地控制犯罪人取得别人的密码。A、只允许用户改变密码,并且鼓励他们经常变动密码B、实施计算机程序,以测试密码是否很容易被猜出C、运用透明的鉴定技术,借此用户可以使用一张卡片来生成密码,既核实密钥,又核实对系统生成的密码D、在时间和空间上限制密码的权限
业务应用系统访问公司的数据库采用的方法是在程序中使用单一的ID和密码。下列哪一项对组织的数据将提供有效的访问控制?()A、引入一个辅助的认证方法,如刷智能卡B、在应用系统中使用基于角色的权限访问C、在每个数据库交易时用户输入ID和密码D、在程序中设置数据库密码的有效期
单选题开始指令(signon)程序包括设定独特的用户名和密码。然而在很多情况下,信息系统的审计人员发现用户名和密码是一致的。消除这类风险的最有效控制措施是:()A改变公司安全策略B教育用户明悉使用简单密码的风险C在设定用户和密码变更过程中引入有效确认程序防止发生此类情形D定期对照用户名与密码,以及时发现问题并予以纠正
单选题信息系统主管担心某些人可能从商店终端上输人虚假订单,在下列控制中,能最大程度地减小这种可能性的最佳控制是:()A加密从商店向外发出的传输信息。B对应用程序代码实施变动控制程序。C加强用户的密码控制程序。D鼓励员工举报可疑行为。