以下关于电脑控制的说法中哪一项是不正确的?()A、应用软件控制经常比与操作系统有关的逻辑安全控制更为关键B、拥有操作系统存取途径和未经授权的用户经常可以绕过应用程序的安全控制C、应用程序的普通安全存取水平包括只读,更新和系统管理D、逻辑安全控制是指与系统用户存取能力有关的控制

题目

以下关于电脑控制的说法中哪一项是不正确的?()

  • A、应用软件控制经常比与操作系统有关的逻辑安全控制更为关键
  • B、拥有操作系统存取途径和未经授权的用户经常可以绕过应用程序的安全控制
  • C、应用程序的普通安全存取水平包括只读,更新和系统管理
  • D、逻辑安全控制是指与系统用户存取能力有关的控制

相似考题
参考答案和解析
正确答案:A
更多“以下关于电脑控制的说法中哪一项是不正确的?()A、应用软件控制经常比与操作系统有关的逻辑安全控制更为关键B、拥有操作系统存取途径和未经授权的用户经常可以绕过应用程序的安全控制C、应用程序的普通安全存取水平包括只读,更新和系统管理D、逻辑安全控制是指与系统用户存取能力有关的控制”相关问题
  • 第1题:

    关于C2等级安全性的描述中,错误的是

    A.用户与数据分离

    B.安全性高于C1

    C.存取控制的单位是用户

    D.具有托管访问控制


    正确答案:D
    C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1。B1是标记安全保护,除了C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。根据解析,D选项错误,故选择D选项。

  • 第2题:

    系统安全性保护措施包括物理安全控制、人员及管理控制和( )

    A. 存取控制
    B. 密码控制
    C. 用户控制
    D. 网络控制

    答案:A
    解析:
    系统安全性保护措施
    为保证系统安全,除加强行政管理外,并采取下列措施:
    (1)物理安全控制。物理安全控制是指为保证系统各种设备和环境设施的安全而采取的措施。
    (2)人员及管理控制。主要指用户合法身份的确认和检验。用户合法身份检验是防止有意或无意的非法进入系统的最常用的措施。
    (3)存取控制。通过用户鉴别,获得使用计算机权的用户,应根据预先定义好的用户权限进行存取,称为存取控制。
    (4)数据加密。数据加密由加密(编码)和解密(解码)两部分组成。加密是将明文信息进行编码,使它转换成一种不可理解的内容。这种不可理解的内容称为密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。

  • 第3题:

    在计算机系统中,一般安全措施是分级设置的,以下措施中不包括的是()。

    • A、用户标志和鉴定
    • B、存取控制
    • C、操作系统的安全保护
    • D、加强警卫

    正确答案:D

  • 第4题:

    您计划为公司安装一个Microsoft网络。您只想让某些特定的用户可以访问网络资源。在您的网上应该执行哪种安全模型?()

    • A、用户级存取控制
    • B、文件级存取控制
    • C、共享级存取控制
    • D、资源级存取控制

    正确答案:A

  • 第5题:

    在系统安全保护控制环中,最外层的控制是()。

    • A、物理安全控制
    • B、存取控制
    • C、操作系统控制
    • D、人员及管理控制

    正确答案:B

  • 第6题:

    下列有关使用内部用户数据存取控制程序保护实时处理计算机系统的数据安全性的叙述中,哪项最为准确:()

    • A、数据的进入被特定应用程序控制在特定的文件中;
    • B、数据的进入被特定终端用户控制在特定的应用程序中;
    • C、安全性用于对用户名的发放和用户身份的鉴定的控制措施;
    • D、使用这种存取控制软件将减少任何大的控制缺点。

    正确答案:B

  • 第7题:

    在ORACLE多用户数据库系统中,安全机制主要做下列工作()

    • A、防止非授权的数据库存取
    • B、防止非授权的对模式对象的存取
    • C、控制用户动作
    • D、控制系统资源使用

    正确答案:C

  • 第8题:

    操作系统的安全控制主要包括()。

    • A、对用户的合法身份进行核实
    • B、对文件的读写存取的控制
    • C、审计日志
    • D、运行状态的监测和控制

    正确答案:A,C

  • 第9题:

    单选题
    系统安全性保护措施包括物理安全控制、人员及管理控制和()
    A

    存取控制

    B

    密码控制

    C

    用户控制

    D

    网络控制


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    以下关于电脑控制的说法中哪一项是不正确的?()
    A

    应用软件控制经常比与操作系统有关的逻辑安全控制更为关键

    B

    拥有操作系统存取途径和未经授权的用户经常可以绕过应用程序的安全控制

    C

    应用程序的普通安全存取水平包括只读,更新和系统管理

    D

    逻辑安全控制是指与系统用户存取能力有关的控制


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    您计划为公司安装一个Microsoft网络。您只想让某些特定的用户可以访问网络资源。在您的网上应该执行哪种安全模型?()
    A

    用户级存取控制

    B

    文件级存取控制

    C

    共享级存取控制

    D

    资源级存取控制


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    在计算机系统中,一般安全措施是分级设置的,以下措施中不包括的是()。
    A

    用户标志和鉴定

    B

    存取控制

    C

    操作系统的安全保护

    D

    加强警卫


    正确答案: C
    解析: 暂无解析

  • 第13题:

    数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。


    正确答案:用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息例如用户名称和密码; (2) 采用物理识别设备例如访问卡、钥匙或令牌; (3) 采用生物统计学系统基于某种特殊的物理特征对人进行唯一性识别例如签名、指纹、人脸和语音等。
    用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息,例如用户名称和密码; (2) 采用物理识别设备,例如访问卡、钥匙或令牌; (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。 解析:数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式;用户标识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。
    用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法是;
    (1) 要求用户输入一些保密信息,如用户名称和密码;
    (2) 采用物理识别设备,例如访问卡、钥匙或令牌;
    (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。
    存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:
    (1) 隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则;
    (2) 限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。
    本题考查信息系统安全管理知识。

  • 第14题:

    审计师被要求对所在机构的在线计算机系统的安全性进行审计。一个内部的用户数据库存取控制程序保护着该系统。审计师确定该数据存取程序的安装和运行都是恰当的。下列( )有关审计师对系统的数据安全性的表述是最为准确的。

    A.将特定的应用程序限制到特定的文件控制存取数据
    B.将特定的终端限制到特定的应用控制存取数据
    C.安全性取决于对用户身份和用户鉴定的控制
    D.利用这种存取控制软件将消除重大的控制薄弱环节

    答案:C
    解析:
    C这种对用户身份和鉴定程序的有效管理,是强化个人问责性的关键,是用户-数据鉴定技术的依据。选项A不正确,这是作业-数据授权技术。选项B不正确,这是终端-数据授权技术。选项D不正确,单独运用存取软件不能解决所有的存取安全风险。

  • 第15题:

    Access系统中,通过设置密码、控制用户存取()和数据加密等方法实现数据安全性控制。


    正确答案:权限

  • 第16题:

    通过用户鉴别,获得使用计算机权的用户,应根据预先定义好的用户权限进行存取,称为()。

    • A、安全控制
    • B、管理控制
    • C、存取控制
    • D、数据控制

    正确答案:C

  • 第17题:

    实现数据库安全性控制的常用方法和技术有()

    • A、用户标识与鉴别、存取控制、视图机制、审计、数据加密
    • B、存取控制、视图机制、审计、数据加密、防火墙
    • C、用户标识与鉴别、存取控制、视图机制、审计、防火墙
    • D、存取控制、视图机制、审计、数据加密、数据转储

    正确答案:A

  • 第18题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    • A、数据备份
    • B、身份识别
    • C、访问权限
    • D、审计跟踪

    正确答案:D

  • 第19题:

    下列不属于数据安全性控制方法的是()

    • A、用户标识和鉴定
    • B、用户存取权限控制
    • C、数据加密
    • D、网络流量控制

    正确答案:D

  • 第20题:

    关于C2等级安全性的描述中,错误的是()

    • A、用户与数据分离
    • B、安全性高于C1
    • C、存取控制的单位是用户
    • D、具有托管访问控制

    正确答案:D

  • 第21题:

    单选题
    下列有关使用内部用户数据存取控制程序保护实时处理计算机系统的数据安全性的叙述中,哪项最为准确:()
    A

    数据的进入被特定应用程序控制在特定的文件中

    B

    数据的进入被特定终端用户控制在特定的应用程序中

    C

    安全性用来于对用户名的发放和用户身份的鉴定的控制措施

    D

    使用这种存取控制软件将减少任何大的控制缺点


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    在系统安全保护控制环中,最外层的控制是()。
    A

    物理安全控制

    B

    存取控制

    C

    操作系统控制

    D

    人员及管理控制


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    通过用户鉴别,获得使用计算机权的用户,应根据预先定义好的用户权限进行存取,称为()。
    A

    安全控制

    B

    管理控制

    C

    存取控制

    D

    数据控制


    正确答案: A
    解析: 暂无解析

  • 第24题:

    多选题
    操作系统的安全控制主要包括:()。
    A

    对用户的合法身份进行核实

    B

    对文件的读写存取的控制

    C

    审计日志

    D

    运行状态的监测和控制


    正确答案: D,C
    解析: 暂无解析