一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的()对象的请求提交给ISAServer,由ISA Server代为转发。
有一台系统为Windows Server2003的计算机,在其NTFS分区有一个共享文件夹,用户xiaoli对该文件的共享权限为读取,可是他通过网络访问该文件时却收到拒绝访问的提示,可能的原因是()。
计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的()。
电子商务的()主要是考虑限制用户对用于电子商务系统的计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。
以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()
用户A对文件夹拥有“完全控制”的共享权限,同时又有“读取”的NTFS安全权限,则用户A通过共享方式来访问该文件夹时,对此文件夹拥有:()
网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。
商业银行应当对计算机信息系统实施有效的用户管理和密码(口令)管理,员工之间须经授权方可转让计算机信息系统的用户名或权限卡。
你是 TestKing.com 的一位安全管理人。 网络由一个独立的名叫 testking.com的活动目录域组成。网络中有Windows XP Professional的客户计算机和Windows Server 2003计算机。你发现一个域中的用户可以获得另一个域中的 一列用户的帐户名称。这种能力允许未经授权的用户来猜测密码并且访问机密数据。你需要确保帐户名称只能被帐户存在的那个域的用户获得。你应该在域控制器上采取哪2个行动?()
共享文件夹权限只对用户通过网络访问这个文件夹时起到约束作用,如果用户在这个文件夹所在的计算机上以交互式方式访问它时,则不会受到共享文件夹权限的限制。
非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。
对重要的业务系统及设备,必须制定应急情况处理方案。系统中,每个操作员都必须使用自己的登录名和用户密码来登录系统,用户采用()的方法,每个用户只能看到已授权的模块信息,严格控制了操作员的管理权限。
你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()
用户User1分别是一本地的用户帐户。NTFS分区文件夹Folder1下有一文件File1,将NTFS许可设置为File1:Everyone 读取权限;将文件夹Folder1共享,共享许可设定为:Everyone 完全控制。则用户通过网络访问此文件时的许可是()
公司文件服务器上,财务部的一个共享文件夹的共享权限设置为accounting group――读取,NTFS权限设置为accounting group――写入,当accounting group组中用户从网络上访问此文件夹时,对它的有效访问权限是()。
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
网络用户经过授权后可以访问其他计算机硬盘中的数据和程序,通常把网络提供的这种服务称为消息传递服务。
通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()
存储在活动目录中的用户账户,启用了单点登录功能,当用户登录到工作站时输入一次账号和密码,就可以访问网络上所有授权他访问的资源。
基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由()实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
电力二次系统安全防护的目标是防止内部网络发起的攻击和侵入,尤其是防止由攻击导致的一次系统的事故以及二次系统的崩溃和防止未授权用户访问系统或非法获取信息和侵入以及重大的非法操作。
机密性是指保证网络中的数据不被非法截取或被非授权用户访问,保护敏感数据与隐私。
( )是指保证存储在连网计算机中的信息不被未授权的网络用户非法使用。
()是软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。