()即非法用户利用合法用户的身份,访问系统资源。
相似题目
-
访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。
-
禁止应用程序以操作系统root权限运行,应用系统合理设置用户权限,重要资源的访问与操作要求进行身份认证与审计,用户口令不得以明文方式出现在程序及配置文件中。
-
()是要保证合法用户能正确使用系统资源,而不被拒绝访问或拒绝执行合法的用户指令。
-
能量管理系统、厂站端生产控制系统、电能量计量系统及电力市场运营系统等业务系统,应当逐步采用(),对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制。
-
区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。
-
区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
-
在网上交易过程中使用()来证实一个用户的身份及其访问网络资源的权限
-
物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
-
在活动目录中,域和域之间通过()关系联系在一起。这使得一个域的用户可以凭借本域的用户账户身份,利用这种域的信任关系,来访问另一个域中允许其访问的资源。
-
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
-
数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。
-
防火墙对于社交工程类型的攻击或一个授权用户利用合法访问进行的恶意攻击不起作用。
-
H3C SSL VPN通过哪些因素综合确定用户可以合法访问的网络资源?()
-
网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部企业用户的互联),但应确保采取必要的措施(如限制网段和端口.数据加密.虚拟专网或身份认证等技术)限制网外或非法用户进行穿透访问。
-
仅为特定用户提供资源的FTP服务器被称为”()FTP服务器”,用户要想成为它的合法用户,必须经过该服务器管理员的允许,由管理员为用户分配一个用户帐户和密码,然后用户使用这个用户帐户和密码访问服务器,否则将无法访问。
-
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
-
安全保护的另一个基本原则是()。一旦系统运行错误,当其发生故障必须拒绝侵袭者的访问,更不允许侵袭者跨入内部网络。当然也存在一旦出现故障,可能导致合法用户也无法使用信息资源的情况,这是确保系统安全必须付出的代价。
-
在活动目录中,域和域之间通过_____关系联系在一起,这使得一个域的用户可以凭借本域的用户账户身份来访问另一个域中允许其访问的资源。
-
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。判断正误
-
下面对于网络信息安全的认识正确的是______。 A. 只要加密技术的强度足够高,就能保证数据不被非法窃取 B. 访问控制的任务是对每个文件或信息资源规定各个(类)用户对它的操作权限 C. 硬件加密的效果一定比软件加密好 D. . 根据人的生理特征进行身份鉴别的方式在单机环境下无法使用
-
国家图书馆民国电子图书资源需要用户实名注册后才可访问,且一个身份证只能注册一次()
-
kerberos协议是一种集中访问控制协议,它能在复杂的网络环境中,为用户提供安全的单点登录服务单点登录是指用户在网络中进行一次身份验证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息M在多个应用系统之间的传递或共享。其中,消息M是指以下选项中的()
-
利用Guest用户登陆,可以访问一些公开的资源。()
-
XSS跨站是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的代码,从而倒取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式()