下面不属于访问控制策略的是
A.加口令 B.设置访问权限 C.加密 D.角色认证
发布时间:2016-11-13参考答案:C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。
在Linux中 更改用户口令的命令是(33) A.pwd B.passwd C
在Linux中,更改用户口令的命令是(33)A.pwdB.passwdC.koulingD.password请帮忙给出正确答案和分析,谢谢!
答案解析下列措施中 不能减小计算机安全风险的是(33) 。 (33)A.不
下列措施中,不能减小计算机安全风险的是(33) 。(33)A.不要将口令设置太复杂,尽可能设置为全数字B.不要在系统中安装不必要的软件,系统中软件越多,
答案解析下列对FTP业务的描述正确的是(23)。(23)A.FTP服务必须通过用
下列对FTP业务的描述正确的是(23)。(23)A.FTP服务必须通过用户名和口令才能访问。FTP可以基于UDP或TCP传输信息B.FTP服务器必须通过用户名和口令才能访
答案解析以下不属于身份认证协议的是()。A S/KEY 口令协议 B IPSe
以下不属于身份认证协议的是()。A S KEY 口令协议B IPSec协议C X 509认证协议DKerBeros协议
答案解析在以下认证方式中 被广泛研究和使用 常用于操作系统登录 Teln
在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、rlogin等的是()。A)账户名 口令认证B)使用摘要算法的认证C)基于公钥基础设施的认证
答案解析在以下认证方式中 被广泛研究和使用 常用于操作系统登录 Teln
在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、rlogin等的是()。A.账户名 口令认证B.使用摘要算法的认证C.基于公钥基础设施的
答案解析在以下认证方式中 被广泛研究和使用 常用于操作系统登录 Teln
在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、rlogin等的是()。A.账户名 口令认证B.使用摘要算法的认证C.基于公钥基础设施的
答案解析在分布式环境中实现身份认证可以有多种方案。以下最不安全的身份
在分布式环境中实现身份认证可以有多种方案。以下最不安全的身份认证方案是A.用户发送口令,由对方指定共享密钥 B.用户发送口令,由智能卡产生解密密
答案解析以下不属于防止口令猜测的措施。A.严格限定从一个给定的终端进
以下不属于防止口令猜测的措施。A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令
答案解析协议是最常用的建立电话线或ISDN拨号连接的协议。A.PPP认证 B
协议是最常用的建立电话线或ISDN拨号连接的协议。A.PPP认证 B.S Key口令 C.Kerberos D.PTP
答案解析Copyright © 2016-2023 114题库网(114158.com)All Rights Reserved.  免责声明 豫ICP备19007809号-5