更多“● 信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于 (61 ”相关问题
  • 第1题:

    所谓信息系统安全是对()进行保护。

    A.计算机信息系统中的硬件、操作系统和数据

    B.计算机信息系统中的硬件、软件和数据

    C.计算机信息系统中的硬件、软件和用户信息

    D.计算机信息系统中的主机、软件和数据


    参考答案:B

  • 第2题:

    信息系统安全划分为五个等级,按照从低到高排列正确的是( )。

    A.用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
    B.用户自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级
    C.用户自主保护级、结构化保护级、安全标记保护级、系统审计保护级、访问验证保护级
    D.用户自主保护级、系统审计保护级、系统审计保护级、安全标记保护级、访问验证保护级

    答案:A
    解析:
    信息系统安全划分为五个等级,按照从低到高排列依次为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。速记词“泳洗俺解放”。

  • 第3题:

    按()可以把GIS分为专题地理信息系统、区域地理信息系统与地理信息系统工具。

    A:数据容量
    B:用户类型
    C:内容
    D:用途

    答案:C
    解析:
    按内容可以将GIS分为专题地理信息系统、区域地理信息系统与地埋信息系统工具。

  • 第4题:

    数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。


    正确答案:用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息例如用户名称和密码; (2) 采用物理识别设备例如访问卡、钥匙或令牌; (3) 采用生物统计学系统基于某种特殊的物理特征对人进行唯一性识别例如签名、指纹、人脸和语音等。
    用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息,例如用户名称和密码; (2) 采用物理识别设备,例如访问卡、钥匙或令牌; (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。 解析:数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式;用户标识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。
    用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法是;
    (1) 要求用户输入一些保密信息,如用户名称和密码;
    (2) 采用物理识别设备,例如访问卡、钥匙或令牌;
    (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。
    存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:
    (1) 隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则;
    (2) 限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。
    本题考查信息系统安全管理知识。

  • 第5题:

    按( )可以把GIS分为专题地理信息系统、区域地理信息系统与地理信息系统工具。

    A.数据容量
    B.用户类型
    C.内容
    D.用途

    答案:C
    解析:
    按内容可以将GIS分为专题地理信息系统、区域地理信息系统与地理信息系统工具。