单选题防止非法使用系统资源的主要方法()。A数据访问控制B加密技术C用户合法身份的确认与检验D防火墙技术

单选题
防止非法使用系统资源的主要方法()。
A

数据访问控制

B

加密技术

C

用户合法身份的确认与检验

D

防火墙技术


参考解析

解析: 暂无解析

相关考题:

主机IDS运行于()的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。 A.被监控B.被关联C.被维护D.被检测

(1)在OSI安全体系中,用于防止未授权用户非法使用系统资源的是哪类安全服务?用于组织非法实体对数据的修改、插入、删除等操作的是哪类安全服务?(2)分别列出应用于应用层、传输层、网络层的一种安全协议。

下面对访问控制技术描述最准确的是()A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性

核材料安全,包括两个方面,一方面是防止破坏,造成放射性对环境的污染;另一方面是防止()。A、破坏B、偷盗C、非法持有D、非法转移E、非法使用

()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问

非法集资罪是指以非法占有为目的,使用诈骗方法非法集资,数额较大的行为。

()是指对每个客户何时和如何使用哪种系统资源进行记录,以备日后检查和分析非法事件。A、防篡改性B、信息的不可否认性C、审计跟踪D、防抵赖性

为了防止非法使用者计入网络访问信息资源,我们可以采取的正确方法是()A、信息加密传输B、使用信函有邮局传输C、设置特许的身份访问权限D、加强安全防范机制

在ORACLE多用户数据库系统中,安全机制主要做下列工作()A、防止非授权的数据库存取B、防止非授权的对模式对象的存取C、控制用户动作D、控制系统资源使用

信息安全是指保护信息的()、()和()。防止非法修改、删除、使用、窃取数据信息。

明确网络运营者的相关义务,防止公民个人信息数据被()、()或者()。A、非法获取B、篡改C、泄露D、非法使用

主机IDS运行于()的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。A、被监控B、被关联C、被维护D、被检测

访问控制就是防止未授权用户访问系统资源。

鉴别的定义是()。A、将两个不同的主体区别开来B、将一个身份绑定到一个主体上C、防止非法用户使用系统及合法用户对系统资源的非法使用D、对计算机系统实体进行访问控制

信息系统的资源观主要包括()A、信息系统资源系统观B、信息系统资源辩证观C、息系统资源层次观D、信息系统资源安全观E、信息系统资源开放观

访问控制的主要作用是()。A、防止对系统资源的非授权访问B、在安全事件后追查非法访问活动C、防止用户否认在信息系统中的操作D、以上都是

核材料和核设施实物保护,是指()的保护措施和技术,简称实物保护。A、防止核材料被盗B、防止核材料被非法转移C、防止核材料被非法使用D、防止核设施被破坏E、保证核设施正常运行

防止非法入侵主要靠防火墙技术来实现。

银行业金融机构应对信息系统配置参数实施严格的安全与保密管理,防止()。A、非法生成、变更、泄漏、丢失与破坏B、非法使用、变更、泄漏、丢失与破坏C、非法生成、变更、泄漏D、非法使用、变更、丢失与破坏

信息系统的技术安全性是指在信息系统()采用技术手段,防止对系统资源的非法使用和对信息资源的非法存取操作.A、内部B、外部C、内部和外部D、程序

单选题访问控制的主要作用是()。A防止对系统资源的非授权访问B在安全事件后追查非法访问活动C防止用户否认在信息系统中的操作D以上都是

单选题下面对访问控制技术描述最准确的是()A保证系统资源的可靠性B实现系统资源的可追查性C防止对系统资源的非授权访问D保证系统资源的可信性

多选题明确网络运营者的相关义务,防止公民个人信息数据被()、()或者()。A非法获取B篡改C泄露D非法使用

单选题信息系统的技术安全性是指在信息系统()采用技术手段,防止对系统资源的非法使用和对信息资源的非法存取操作.A内部B外部C内部和外部D程序

判断题访问控制是防止对数据库进行非法访问的主要方法。A对B错

单选题主机IDS运行于()的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。A被监控B被关联C被维护D被检测

多选题核材料和核设施实物保护,是指()的保护措施和技术,简称实物保护。A防止核材料被盗B防止核材料被非法转移C防止核材料被非法使用D防止核设施被破坏E保证核设施正常运行