首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(2010年上半年)基于用户名和口令的用户入网访问控制可分为(27)三个步骤。
(2010年上半年)基于用户名和口令的用户入网访问控制可分为(27)三个步骤。
admin
2019-01-12
30
问题
(2010年上半年)基于用户名和口令的用户入网访问控制可分为(27)三个步骤。
选项
A、用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查
B、用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制
C、用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制
D、用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制
答案
A
解析
访问控制的主要任务是保证网络资源不被非法使用和访问,包括入网访问控制、操作权限控制、目录安全控制、属性安全控制、网络服务器安全控制、网络监测、锁定控制和防火墙控制。入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
转载请注明原文地址:https://kaotiyun.com/show/OTXZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
(22)是面向对象程序设计语言不同于其他语言的主要特点,是否建立了丰富的(23)是衡量一个面向对象程序设计语言成熟与否的重要标志之一。
在基于Web的电子商务应用中,业务对象常用的数据库访问方式之一是(58)。
在UNIX操作系统中,把输入/输出设备看作是(26)。
设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是(14)。
由于软硬件故障可能造成数据库中数据被破坏,数据库恢复就是(43)。具体的实现方法有多种,如:定期将数据库作备份;在进行事务处理时,对数据更新(插入、删除、修改)的全部有关内容写入(44);当系统正常运行时,按一定的时间间隔,设立(45),把内存缓冲区内容还
风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是(18)时的活动,“描述风险的结果”是(19)时的活动。
若将某有序树T转换为二叉树T1,则T中结点的后(根)序序列就是T1中结点的(27)遍历序列。例如,下图(a)所示的有序树转化为二叉树后如图(b)所示。
以下哪些方法可做为计算机系统安全防病毒的技术(37)。①计账②身份验证③密钥分离④实时防治病毒⑤防火墙安全技术
在计算机网络系统的远程通信中,通常采用的传输技术是(11)。
随机试题
矩阵的秩是().
简述列宁关于物质的定义。
患者,男,56岁,缺失,深覆,缺牙区龈距0.5mm,可摘局部义齿修复时,基托应选择下列哪种类型
工业企业建设项目声环境影响评价中,厂界外敏感目标处夜间声环境质量评价量有()。
受国际国内政治、经济、法律等多方面因素的影响,世界各国商业银行的组织形式可以分为若干种,某一集团或某一人购买若干独立银行的多数股票,从而控制这些银行的体制,商业银行的这种组织形式被称为()。
Inrecentdecades,thereisaphenomenonwhichmakesusgivesomeattention,theso-calledSoutheastAsian"Tigers"haverivaled
违法对于()相当于()对于假想
某环卫所积极推行城市垃圾分类回收管理,他们在A社区放置了一些有分类标识的垃圾回收箱,结果却发现仍然有许多居民并没有将生活垃圾分类放置。造成这种现象的原因最不可能的是()。
简述表见代理须具备的条件?
Wheredoesthemanlivenow?
最新回复
(
0
)