下面()安全控制能够最好地防止通过无人看管的直接连接到主机上的数据终端来未经过授权地访问敏感数据。
入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
因为在日常操作中涉及的大多数数据对竞争者都是有帮助的,如果竞争者能访问这些数据的话;所以一家公司仅仅让员工访问完成他们的工作所需要的数据。这种方法被称为基于()的访问。
发报报文冲正及删除的所有交易必须经过有权人授权后由()处理。
经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前成本,但是与特定投标相关的数据应该限制仅让那些进行该项投标工作的员工访问。公司将所有投标相关数据保存在一个集成的数据库中。为了能够选择性地访问投标数据,公司需要数据安全软件,根据下面()信息来限制数据访问。
以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()
网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。
保证信息不泄露给未经授权的人称为信息的()
当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:()
基于()的IDS允许部署在一个或多个关键访问点来检查所有经过的网络通信,因此并不需要在各种各样的主机上进行安装。
登录系统的所有操作员都要经过授权,进行身份和权限认证,根据授权权限使用规定的系统功能和操作范围。
OSI安全体系结构定义了五种安全服务,()用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源
网络用户经过授权后可以访问其他计算机硬盘中的数据和程序,通常把网络提供的这种服务称为消息传递服务。
通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()
存储在活动目录中的用户账户,启用了单点登录功能,当用户登录到工作站时输入一次账号和密码,就可以访问网络上所有授权他访问的资源。
应用程序可以被用来阅读包括服务器上所有经过授权的访问用户编码的文件,防止这种情况发生的一种控制是:()
机密性是指保证网络中的数据不被非法截取或被非授权用户访问,保护敏感数据与隐私。
通用搜索引擎搜索的所有网站结果一定都是经过主管部门备案的
在某电子数据互换系统中,以下哪种控制能够最好地保证所支付价格与协议价格保持一致()Ⅰ、将订购数量与发票上显示的数量进行电子匹配;Ⅱ、保证只有经过授权的公司和员工才能访问系统中的价格文件;Ⅲ、实施系统控制,就系统中进行的所有价格变化生成相关报告;Ⅳ、要求在输入价格变化之前,必须就此类价格变化获得卖方和公司采购经理的授权
学籍成绩管理系统案例中,所有窗体中的数据库访问技术都是采用ADO对象,没有采用ADO Data控件技术。()
根据法律规定,经过法人的书面授权,可以在授权范围内提供保证的机构是()。A.法人的分支机构B.法人
对系统的访问必须经过授权,任何人不得在未经授权的情况下运行未经审批的程序。授权可以通过()方式
私有继承中,基类中所有成员对派生类的对象来说都是不可直接访问的。
ISO 安全体系结构定义了五种安全服务,其中(1)用于识别对象的身份并对身份证实。(2)用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源()