单选题在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A入网访问控制B权限控制C网络检测控制D防火墙控制

单选题
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
A

入网访问控制

B

权限控制

C

网络检测控制

D

防火墙控制


参考解析

解析: 暂无解析

相关考题:

在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、( )、安全通信。A) IP地址B)域名限制C) TCP端口限制D)IP地址和域名限制

以下情况可以使用访问控制列表准切描述的是()。 A.禁止有CIH病毒的文件到我的主机B.只允许系统管理员可以访问我的主机C.禁止所有使用Telnet的用户访问我的主机D.禁止使用UNIX系统的用户访问我的主机

下列不属于防火墙基本功能的是() A.限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户B.防范网络内部的攻击C.防止入侵者接近网络防御设施D.限制内部用户访问特殊站点

用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。()

下列不属于防火墙基本功能的是( ) A限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户B防范网络内部的攻击C防止入侵者接近网络防御设施限制内部用户访问特殊站点

保护审计跟踪记录免受非法访问的有效措施是() A.使用入侵检测技术B.使用防火墙C.使用强访问控制D.加密

以下情况可以使用访问控制列表,描述准确的是()。A.禁止有CIH病毒的文件到我的主机B.禁止黑客访问我的主机C.可以禁止所有使用Telnet的用户访问我的主机D.禁止使用UNIX系统的用户访问我的主机

组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。A.密码B.入侵检测C.漏洞扫描D.访问控制

在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。A.安全审计B.入侵检测C.访问控制D.人员行为

在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是______。A.入网访问控制B.权限控制C.网络检测控制D.防火墙控制

在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限的内容之间确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、安全通信和( )。A.IP地址B.域名限制C.TCP端口限制D.IP地址和域名限制

在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、______、安全通信。A.IP地址和域名限制B.UDP端口限制C.TCP端口限制D.域名限制

访问限制是重要的网络安全防范措施,( )不属于访问限制的方法。A.入侵检测B.密码C.用户口令D.访问权限设置

操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核。以下关于审计说法不正确的是( )。A.审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。B.审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线。C.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。D.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。

在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()A、禁止有CIH病毒的文件复制到用户的主机B、只允许管理员账号可以访问某服务器C、禁止某子网中的主机使用Telnet的方式访问核心网络设备D、禁止使用Linux系统的用户访问某服务器

()以下哪些不是操作系统安全的主要目标?A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、检测攻击者通过网络进行的入侵行为

入侵检测的目的是()A、实现内外网隔离和访问控制B、预防检测和消除病毒C、记录用户使用计算机的活动D、提供实时的检测及采取相应的防护手段,阻止黑客入侵

保护审计跟踪记录免受非法访问的有效措施是()A、使用入侵检测技术B、使用防火墙C、使用强访问控制D、加密

如果要禁止某个用户访问Oracle系统,那么最好的方式是删除该用户,而不是锁定该用户。

H3C EAD整体解决方案可以帮助用户做到()A、拒绝非法用户接入上网B、将不符合安全审查的用户的网络访问权限限制在隔离区C、根据用户的不同身份下发不同的网络使用权限

()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。A、网络安全检测设备B、访问设备方法C、防火墙D、安全工具包

以下情况可以使用访问控制列表准确描述的是:()A、禁止所有使用Telnet的用户访问我的主机B、禁止使用UNIX系统的用户访问我的主机C、禁止有CIH病毒的文件到我的主机D、只允许系统管理员可以访问我的主机

在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制

单选题入侵检测的目的是()A实现内外网隔离和访问控制B预防检测和消除病毒C记录用户使用计算机的活动D提供实时的检测及采取相应的防护手段,阻止黑客入侵

单选题保护审计跟踪记录免受非法访问的有效措施是()A使用入侵检测技术B使用防火墙C使用强访问控制D加密

单选题在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A入网访问控制B权限控制C网络检测控制D防火墙控制

单选题关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。A通过将特定的应用限制在特定的文件,来控制对数据的访问B通过将特定的终端限制在特定的应用,来控制对数据的访问C安全取决于对用户ID和用户身份安全性的控制D使用这种类型的访问控制软件将消除任何重要的控制弱点

单选题()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。A网络安全检测设备B访问设备方法C防火墙D安全工具包