单选题试图去控制像用密钥卡或者锁的计算机房这样敏感区域的物理访问所带来的风险是()。A 未授权人员在控制门前等待授权人员打开门后尾随B 组织的偶然计划不能有效的检测控制访问实践C 控制卡,钥匙还有输密码的小键盘可以容易的被复制,这就允许了控制很容易被妥协D 移除不再有权限的人的访问权限很复杂

题目
单选题
试图去控制像用密钥卡或者锁的计算机房这样敏感区域的物理访问所带来的风险是()。
A

未授权人员在控制门前等待授权人员打开门后尾随

B

组织的偶然计划不能有效的检测控制访问实践

C

控制卡,钥匙还有输密码的小键盘可以容易的被复制,这就允许了控制很容易被妥协

D

移除不再有权限的人的访问权限很复杂


相似考题
更多“单选题试图去控制像用密钥卡或者锁的计算机房这样敏感区域的物理访问所带来的风险是()。A 未授权人员在控制门前等待授权人员打开门后尾随B 组织的偶然计划不能有效的检测控制访问实践C 控制卡,钥匙还有输密码的小键盘可以容易的被复制,这就允许了控制很容易被妥协D 移除不再有权限的人的访问权限很复杂”相关问题
  • 第1题:

    在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是()。

    • A、非授权用户可以使用ID擅自进入
    • B、用户访问管理费时
    • C、很容易猜测密码
    • D、无法确定用户责任

    正确答案:D

  • 第2题:

    数据库具备很好的用户安全控制手段,保证数据库访问权限的有效控制,防止未授权实体访问任何数据。


    正确答案:正确

  • 第3题:

    访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()、()、()要素。


    正确答案:主体;客体;控制策略

  • 第4题:

    授权控制是指控制不同用户对信息资源的访问权限。


    正确答案:正确

  • 第5题:

    访问控制中的“授权”是用来()。

    • A、限制用户对资源的使用权限
    • B、控制操作系统是否可以启动
    • C、控制是否有收发邮件的权限
    • D、控制用户可否上网

    正确答案:A

  • 第6题:

    以下对访问控制表和访问访问能力表说法正确的是()

    • A、访问能力表表示每个客体可以被访问的主体及其权限
    • B、访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现
    • C、访问控制表一般随主体一起保存
    • D、访问能力表更容易实现访问权相的传递,单回收访问权限较困难

    正确答案:D

  • 第7题:

    信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()

    • A、访问控制矩阵
    • B、访问控制表
    • C、访问控制能力表
    • D、授权关系表

    正确答案:C

  • 第8题:

    单选题
    访问控制中的“授权”是用来()。
    A

    限制用户对资源的使用权限

    B

    控制操作系统是否可以启动

    C

    控制是否有收发邮件的权限

    D

    控制用户可否上网


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    信息安全管理中,"最小特定权限”指()
    A

    访问控制权限列表中权限最低者

    B

    执行授权活动所必需的权限

    C

    对新入职者规定的最低授权

    D

    执行授权活动至少应被授予的权限


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    以下对访问控制表和访问访问能力表说法正确的是()
    A

    访问能力表表示每个客体可以被访问的主体及其权限

    B

    访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现

    C

    访问控制表一般随主体一起保存

    D

    访问能力表更容易实现访问权相的传递,单回收访问权限较困难


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()
    A

    访问控制矩阵

    B

    访问控制表

    C

    访问控制能力表

    D

    授权关系表


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是()。
    A

    非授权用户可以使用ID擅自进入

    B

    用户访问管理费时

    C

    很容易猜测密码

    D

    无法确定用户责任


    正确答案: D
    解析: 暂无解析

  • 第13题:

    访问控制表与访问能力表相比,具有以下那个特点()。

    • A、访问控制表更容易实现访问权限的特点
    • B、访问能力表更容易浏览访问权限
    • C、访问控制表回收访问权限更困难
    • D、访问控制表更适用于集中式系统

    正确答案:D

  • 第14题:

    通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()

    • A、防火墙技术
    • B、密码技术
    • C、访问控制
    • D、数字认证

    正确答案:C

  • 第15题:

    ()决定了组成员在网络中可以访问的资源。

    • A、授权
    • B、权限
    • C、权利
    • D、委派控制

    正确答案:B

  • 第16题:

    以主体(如:用户)为中心建立的访问权限表,被成为()

    • A、能力关系表
    • B、访问控制表
    • C、访问控制矩阵
    • D、权限关系表

    正确答案:A

  • 第17题:

    信息安全管理中,"最小特定权限”指()

    • A、访问控制权限列表中权限最低者
    • B、执行授权活动所必需的权限
    • C、对新入职者规定的最低授权
    • D、执行授权活动至少应被授予的权限

    正确答案:B

  • 第18题:

    试图去控制像用密钥卡或者锁的计算机房这样敏感区域的物理访问所带来的风险是()。

    • A、未授权人员在控制门前等待授权人员打开门后尾随
    • B、组织的偶然计划不能有效的检测控制访问实践
    • C、控制卡,钥匙还有输密码的小键盘可以容易的被复制,这就允许了控制很容易被妥协
    • D、移除不再有权限的人的访问权限很复杂

    正确答案:A

  • 第19题:

    下列属于授权设计要求的是()。

    • A、设计资源访问控制方案,验证用户访问权限
    • B、限制用户对系统级资源的访问
    • C、设计在服务器端实现访问控制,也可只在客户端实现访问控制
    • D、设计统一的访问控制机制

    正确答案:A,B,D

  • 第20题:

    单选题
    以下关于访问控制表和访问能力表的说法正确的是()。
    A

    访问能力表表示每个客体可以被访问的主体及其权限

    B

    访问控制表说明了每个主体可以访问的客体及权限

    C

    访问控制表一般随主体一起保存

    D

    访问能力表更容易实现访问权限的传递,但回收访问权限较困难


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    访问控制表与访问能力表相比,具有以下那个特点()。
    A

    访问控制表更容易实现访问权限的特点

    B

    访问能力表更容易浏览访问权限

    C

    访问控制表回收访问权限更困难

    D

    访问控制表更适用于集中式系统


    正确答案: B
    解析: 暂无解析

  • 第22题:

    判断题
    数据库具备很好的用户安全控制手段,保证数据库访问权限的有效控制,防止未授权实体访问任何数据。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    以主体(如:用户)为中心建立的访问权限表,被成为()
    A

    能力关系表

    B

    访问控制表

    C

    访问控制矩阵

    D

    权限关系表


    正确答案: D
    解析: 暂无解析