单选题在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A 入网访问控制B 权限控制C 网络检测控制D 防火墙控制

题目
单选题
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
A

入网访问控制

B

权限控制

C

网络检测控制

D

防火墙控制


相似考题
更多“在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()”相关问题
  • 第1题:

    下列不属于防火墙基本功能的是( )

    A限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户

    B防范网络内部的攻击

    C防止入侵者接近网络防御设施

    限制内部用户访问特殊站点


    正确答案是:B

  • 第2题:

    以下情况可以使用访问控制列表,描述准确的是()。

    A.禁止有CIH病毒的文件到我的主机

    B.禁止黑客访问我的主机

    C.可以禁止所有使用Telnet的用户访问我的主机

    D.禁止使用UNIX系统的用户访问我的主机


    正确答案:ABD

  • 第3题:

    在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。

    A.安全审计

    B.入侵检测

    C.访问控制

    D.人员行为


    正确答案:C

  • 第4题:

    在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限的内容之间确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、安全通信和( )。

    A.IP地址

    B.域名限制

    C.TCP端口限制

    D.IP地址和域名限制


    正确答案:D
    解析:本题主要考查对WWW服务器的配置。在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限的内容之间确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、IP地址和域名限制、安全通信。

  • 第5题:

    访问限制是重要的网络安全防范措施,( )不属于访问限制的方法。

    A.入侵检测
    B.密码
    C.用户口令
    D.访问权限设置

    答案:A
    解析:
    网络安全主要包括以下几方面。1)防火墙技术,防止网络外部“敌人”的侵犯。目前,常用的防火墙技术有分组过滤、代理服务器和应用网关。2)数据加密技术,防止“敌人”从通信信道窃取信息。目前,常用的加密技术主要有对称加密算法(如DES)和非对称加密算法(如RSA)。3)入侵监测和漏洞扫描技术。4)物理隔离技术,如网闸。5)访问限制,主要方法有用户口令、密码、访问权限设置等。

  • 第6题:

    在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()

    • A、禁止有CIH病毒的文件复制到用户的主机
    • B、只允许管理员账号可以访问某服务器
    • C、禁止某子网中的主机使用Telnet的方式访问核心网络设备
    • D、禁止使用Linux系统的用户访问某服务器

    正确答案:C

  • 第7题:

    入侵检测的目的是()

    • A、实现内外网隔离和访问控制
    • B、预防检测和消除病毒
    • C、记录用户使用计算机的活动
    • D、提供实时的检测及采取相应的防护手段,阻止黑客入侵

    正确答案:D

  • 第8题:

    如果要禁止某个用户访问Oracle系统,那么最好的方式是删除该用户,而不是锁定该用户。


    正确答案:错误

  • 第9题:

    ()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。

    • A、网络安全检测设备
    • B、访问设备方法
    • C、防火墙
    • D、安全工具包

    正确答案:B

  • 第10题:

    在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()

    • A、入网访问控制
    • B、权限控制
    • C、网络检测控制
    • D、防火墙控制

    正确答案:C

  • 第11题:

    单选题
    保护审计跟踪记录免受非法访问的有效措施是()
    A

    使用入侵检测技术

    B

    使用防火墙

    C

    使用强访问控制

    D

    加密


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    ()是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。
    A

    网络安全检测设备

    B

    访问设备方法

    C

    防火墙

    D

    安全工具包


    正确答案: D
    解析: 暂无解析

  • 第13题:

    保护审计跟踪记录免受非法访问的有效措施是()

    A.使用入侵检测技术

    B.使用防火墙

    C.使用强访问控制

    D.加密


    参考答案:C

  • 第14题:

    组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。

    A.密码

    B.入侵检测

    C.漏洞扫描

    D.访问控制


    正确答案:D
    解析:组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做访问控制。

  • 第15题:

    在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是______。

    A.入网访问控制

    B.权限控制

    C.网络检测控制

    D.防火墙控制


    正确答案:C

  • 第16题:

    在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、______、安全通信。

    A.IP地址和域名限制

    B.UDP端口限制

    C.TCP端口限制

    D.域名限制


    正确答案:A
    解析:在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择的三种配置方法有:身份验证和访问控制、IP地 址或域名限制、安全通信,故选A。

  • 第17题:

    操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核。以下关于审计说法不正确的是( )。

    A.审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。
    B.审计是一种事先预防的手段保证系统安全,是系统安全的第一道防线。
    C.审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。
    D.审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。

    答案:B
    解析:
    审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录。

  • 第18题:

    ()以下哪些不是操作系统安全的主要目标?

    • A、标志用户身份及身份鉴别
    • B、按访问控制策略对系统用户的操作进行控制
    • C、防止用户和外来入侵者非法存取计算机资源
    • D、检测攻击者通过网络进行的入侵行为

    正确答案:D

  • 第19题:

    保护审计跟踪记录免受非法访问的有效措施是()

    • A、使用入侵检测技术
    • B、使用防火墙
    • C、使用强访问控制
    • D、加密

    正确答案:C

  • 第20题:

    H3C EAD整体解决方案可以帮助用户做到()

    • A、拒绝非法用户接入上网
    • B、将不符合安全审查的用户的网络访问权限限制在隔离区
    • C、根据用户的不同身份下发不同的网络使用权限

    正确答案:A,B,C

  • 第21题:

    以下情况可以使用访问控制列表准确描述的是:()

    • A、禁止所有使用Telnet的用户访问我的主机
    • B、禁止使用UNIX系统的用户访问我的主机
    • C、禁止有CIH病毒的文件到我的主机
    • D、只允许系统管理员可以访问我的主机

    正确答案:A

  • 第22题:

    单选题
    入侵检测的目的是()
    A

    实现内外网隔离和访问控制

    B

    预防检测和消除病毒

    C

    记录用户使用计算机的活动

    D

    提供实时的检测及采取相应的防护手段,阻止黑客入侵


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。
    A

    通过将特定的应用限制在特定的文件,来控制对数据的访问

    B

    通过将特定的终端限制在特定的应用,来控制对数据的访问

    C

    安全取决于对用户ID和用户身份安全性的控制

    D

    使用这种类型的访问控制软件将消除任何重要的控制弱点


    正确答案: D
    解析: 用户ID和用户身份验证程序的有效管理是实施个人责任的关键,是进行用户数据授权的基础。选项A不正确,因为这是工作数据授权技术。选项B不正确,因为这是终端数据授权技术。选项D不正确,因为仅仅使用访问控制软件不会解决所有安全风险。