为了进一步加强数据库系统的安全,有些DBMS只能在指定的时间对指定终端上登录上机的用户进行身份识别和口令的鉴别。
为了进一步加强数据库系统的安全,有些DBMS只能在指定的时间对指定终端上登录上机的用户进行身份识别和口令的鉴别。
相关考题:
● 如果数据库应用系统的用户表中存有用户登录口令,则应该 (52) 。(52)A. 撤销任何用户对用户表的访问权限,限止登录口令泄漏B. 对用户登录口令进行加密存储C. 只允许DBA 直接查看登录口令D. 将用户记录的操作权限仅赋予该用户本人
下列哪一种方法属于基于实体所有鉴别方法?() A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡(如智能卡)完成身份鉴别
通过登录管理器中的“便利”设置,可以完成“无口令登录”设置,其正确的解释为()。 A.仅有效于root用户,忽略其口令验证过程B.在系统启动后,选择任意用户,无需密码确认自动完成登录进入系统C.在系统启动后,仅允许选择指定的非root用户,无需密码确认自动完成登录进入系统D.系统按照匿名用户身份自动登录
windows2000成员服务器上创建了一个本地用户,要指定该用户只能在指定时间登录,用哪个用户属性对话框配置时间?()A、配置文件标签B、账号标签C、不能限制本地用户账号的登录时间D、常规标签
非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。A、非授权用户在尝试一定数量的口令猜测后,会被系统自动断开B、使用常用字符和个人相关信息作为口令C、用户身份识别码和口令有各种大量的可能性组合D、所有登录企图被记录下来,并妥善保护
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。A、用户发送口令,由通信对方指定共享密钥B、用户发送口令,由智能卡产生解密密钥C、用户从KDC获取会话密钥D、用户从CA获取数字证书
访问控制技术的主要手段是()。A、口令、授权核查、登录控制、日志和审计等B、用户识别代码、登录控制、口令、身份认证等C、授权核查、登录控制、日志和审计和指纹识别等D、登录控制、日志和审计、口令和访问时刻登记等
通过登录管理器中的“便利”设置,可以完成“无口令登录”设置,其正确的解释为()。A、仅有效于root用户,忽略其口令验证过程B、在系统启动后,选择任意用户,无需密码确认自动完成登录进入系统C、在系统启动后,仅允许选择指定的非root用户,无需密码确认自动完成登录进入系统D、系统按照匿名用户身份自动登录
判断题用户登录后台机NS3000系统进行各种操作时都必须输入相应的用户名与口令。登录时,输入用户名、口令及登录时间,且在指定的登录时间内,用户进行各种操作时需要再次输入用户名与口令。A对B错
单选题访问控制技术的主要手段是()。A口令、授权核查、登录控制、日志和审计等B用户识别代码、登录控制、口令、身份认证等C授权核查、登录控制、日志和审计和指纹识别等D登录控制、日志和审计、口令和访问时刻登记等
单选题windows2000成员服务器上创建了一个本地用户,要指定该用户只能在指定时间登录,用哪个用户属性对话框配置时间?()A配置文件标签B账号标签C不能限制本地用户账号的登录时间D常规标签