更多“为提供充分的物理访问补偿性控制,以下哪一项最不适用()。”相关问题
  • 第1题:

    下列哪一项不是一种预防性物理控制?()

    • A、安全警卫
    • B、警犬
    • C、访问登记表
    • D、围栏

    正确答案:C

  • 第2题:

    下列访问控制属于按层面划分的为()。

    • A、自主访问控制
    • B、物理访问控制
    • C、主机访问控制
    • D、强制访问控制

    正确答案:B,C

  • 第3题:

    以下哪一项安全机制提供了限制执行特权活动的最佳方法()。

    • A、生物识别访问控制
    • B、基于角色的访问控制
    • C、应用加固
    • D、联合身份管理

    正确答案:B

  • 第4题:

    以下哪一项符合基于上下文的访问控制:()。

    • A、是内容相关的访问控制
    • B、访问决定基于连接状态
    • C、访问决定基于数据敏感度
    • D、访问决定基于规则分析

    正确答案:B

  • 第5题:

    在使用电子资金转账系统后,以下哪一项风险增大了?()

    • A、不适当的变动控制程序
    • B、未经授权的访问和交易活动
    • C、不充分的在线编辑检查
    • D、不充分的备份和灾难恢复程序

    正确答案:B

  • 第6题:

    在职责分离不合适的环境中,IS审计师要寻找下面哪一种控制()。

    • A、重叠控制
    • B、边界控制
    • C、访问控制
    • D、补偿性控制

    正确答案:D

  • 第7题:

    审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。

    • A、物理访问控制
    • B、环境控制
    • C、管理控制
    • D、逻辑访问控制

    正确答案:D

  • 第8题:

    单选题
    以下哪一项不属于VPN能够提供的安全功能()。
    A

    翻墙

    B

    数据加密

    C

    身份认证

    D

    访问控制


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。
    A

    物理访问控制

    B

    环境控制

    C

    管理控制

    D

    逻辑访问控制


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    控制对网络的访问是由以下哪一项高层系统服务机制提供的()。
    A

    访问控制列表和访问特权

    B

    识别和验证

    C

    认证和鉴定

    D

    鉴定和保证


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    为提供充分的物理访问补偿性控制,以下哪一项最不适用()。
    A

    ID身份卡

    B

    口令

    C

    磁卡

    D

    访客登记


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
    A

    完整性

    B

    可用性

    C

    可靠性

    D

    机密性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。

    • A、完整性
    • B、可用性
    • C、可靠性
    • D、机密性

    正确答案:C

  • 第14题:

    以下哪一项不属于VPN能够提供的安全功能()。

    • A、翻墙
    • B、数据加密
    • C、身份认证
    • D、访问控制

    正确答案:A

  • 第15题:

    为了保护审计信息,以下哪一项必须配置为只允许读访问()。

    • A、日志配置文件
    • B、用户账号配置文件
    • C、访问控制列表
    • D、交易日志文件

    正确答案:D

  • 第16题:

    下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()

    • A、bolting门锁
    • B、Cipher密码锁
    • C、电子门锁
    • D、指纹扫描器

    正确答案:D

  • 第17题:

    控制对网络的访问是由以下哪一项高层系统服务机制提供的()。

    • A、访问控制列表和访问特权
    • B、识别和验证
    • C、认证和鉴定
    • D、鉴定和保证

    正确答案:B

  • 第18题:

    下面哪一项访问控制模型使用安全标签(security labels)?()

    • A、自主访问控制
    • B、非自主访问控制
    • C、强制访问控制
    • D、基于角色的访问控制

    正确答案:C

  • 第19题:

    单选题
    以下哪一项提供了设计和开发逻辑访问控制的架构()。
    A

    信息系统安全方针

    B

    访问控制列表

    C

    口令管理

    D

    系统配置文件


    正确答案: C
    解析: A. 由组织机构的最高管理层开发并核准的信息系统安全方针是逻辑访问控制设计和开发的基础。访问控制列表,口令管理和系统配置文件都是实施访问控制的工具/手段。

  • 第20题:

    单选题
    以下哪一项符合基于上下文的访问控制:()。
    A

    是内容相关的访问控制

    B

    访问决定基于连接状态

    C

    访问决定基于数据敏感度

    D

    访问决定基于规则分析


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    以下哪一项安全机制提供了限制执行特权活动的最佳方法()。
    A

    生物识别访问控制

    B

    基于角色的访问控制

    C

    应用加固

    D

    联合身份管理


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪一项不能适应特洛伊木马的攻击?()
    A

    强制访问控制

    B

    自主访问控制

    C

    逻辑访问控制

    D

    访问控制表


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    下面哪一项是对于通信组件失败/错误的控制()。
    A

    限制操作访问,维护审计轨迹

    B

    监督和审查系统活动

    C

    提供网络冗余

    D

    确定数据通过网络传输的物理屏障


    正确答案: D
    解析: 暂无解析