系统可以通过密码或特征信息等来确认用户信息的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。()

系统可以通过密码或特征信息等来确认用户信息的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。()


参考解析

解析:本题考核防范黑客的措施,身份验证是指系统可以通过密码或特征信息等来确认用户信息的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。

相关考题:

电子商务系统面临的安全威胁主要有( )。A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取

下列关于网络信息安全的叙述,错误的是()。 A、身份鉴别建立在访问控制基础之上B、访问控制的任务就是对系统内每个文件或资源规定各个用户对它的操作权限C、密码、IC卡、指纹、声音、数字签名等都可用于身份鉴别D、防火墙既可以是软件也可以是硬件

在信息安全的服务中,访问控制的作用是什么?()A.如何确定自己的身份,如利用一个带有密码的用户帐号登录B.赋予用户对文件和目录的权限C.保护系统或主机上的数据不被非认证的用户访问D.提供类似网络中“劫持”这种手段的攻击的保护措施

为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。

信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。 A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同

下列有关计算机黑客的表述中,正确的有()。A:身份认证可以降低黑客攻击的可能性B:计算机黑客是指通过计算机网络非法进入他人系统的计算机程序C:计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统D:计算机黑客可以通过端口扫描攻击计算机系统

WindowsNT系统中的NTDS包含了()等系统的安全策略设置信息。A、用户帐号B、密码C、访问权限D、组帐号

非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。A、非授权用户在尝试一定数量的口令猜测后,会被系统自动断开B、使用常用字符和个人相关信息作为口令C、用户身份识别码和口令有各种大量的可能性组合D、所有登录企图被记录下来,并妥善保护

在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()A、社会工程B、非法窃取C、电子欺骗D、电子窃听

()在信息安全的服务中,访问控制的作用是什么?A、如何确定自己的身份,如利用一个带有密码的用户帐号登录B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施

哪一个方法不是黑客攻击的方法()。A、网络监听获取用户的账号和密码B、监听密钥分配过程C、匿名用户访问D、通过爆炸、火灾等方法破环硬件设备

黑客攻击的目标有很多,除了下列哪项()?A、获取超级用户的访问权限B、直接复制用户文件C、破坏系统D、窃取用户机密信息

口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

用户对网络资源的访问权限通常通过一个()来描述。A、用户账号表B、用户属性表C、访问控制表D、属性信息表

系统漏洞类安全事件是指由于()引起的安全事件A、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法B、恶意用户利用挤占带宽、消耗系统资源等攻击方法C、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料D、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限E、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

()方法不是黑客攻击的方法。A、网络监听获取用户的账号和密码B、监听密钥分配过程C、匿名用户访问D、通过爆炸、火灾等方法破环硬件设备

在两税比对系统中,下列说法正确的有()A、管理用户权限时,只能赋予用户“管理职能”这一职能B、只能通过管理用户权限来修改用户密码C、只有省局管理员可以设置系统默认所属期D、手工匹配纳税人信息时,可以选择所属期

攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。A、盗号木马B、密码嗅探C、漏洞攻击D、网络窃听

登记系统的用户管理包括()等。A、用户注册和创建B、用户信息维护C、密码管理D、权限控制

多选题下列有关计算机黑客的表述中,正确的有().A身份认证可以降低黑客攻击的可能性B计算机黑客是指通过计算机网络非法进入他人系统的计算机程序C计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统D计算机黑客可以通过端口扫描攻击计算机系统

单选题在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()A社会工程B非法窃取C电子欺骗D电子窃听

单选题攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。A盗号木马B密码嗅探C漏洞攻击D网络窃听

单选题非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。A非授权用户在尝试一定数量的口令猜测后,会被系统自动断开B使用常用字符和个人相关信息作为口令C用户身份识别码和口令有各种大量的可能性组合D所有登录企图被记录下来,并妥善保护

单选题某购物网站被黑客攻击,导致用户信息,包括用户常用地址、用户名密码、购买信息等泄露,这破坏了信息系统的()。A可用性B保密性C完整性

单选题关于公安数字身份证书,错误的是()A它包含持有者的姓名、身份证号、机构代码等信息,是持有者访问公安信息网的身份认证。B在使用它时,需要输入用户密码。C按照它的用户权限,持有者可以访问相应的系统。D用它可以访问公安信息网上所有应用系统。

单选题()方法不是黑客攻击的方法。A网络监听获取用户的账号和密码B监听密钥分配过程C匿名用户访问D通过爆炸、火灾等方法破环硬件设备

多选题WindowsNT系统中的NTDS包含了()等系统的安全策略设置信息。A用户帐号B密码C访问权限D组帐号