职责分离
密码
用户ID和个人档案
数据加密
第1题:
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。
A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问
第2题:
在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是()。
第3题:
以下属于信息系统控制的一般控制方法的有()。
第4题:
公安信息移动接入及应用系统的安全体系中软硬件平台包括哪些部分?()
第5题:
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。
第6题:
有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()
第7题:
以下哪项有效的控制可以加强数据库用户访问敏感数据时的可审计性()。
第8题:
系统组织控制
系统开发控制
系统硬件和软件维护控制
访问限制
访问授权
第9题:
访问控制
职责分离
加密
认证
第10题:
采取日志管理程序;
采取双因子授权;
使用视图表来访问敏感数据;
将数据库和应用服务器分离。
第11题:
访问控制矩阵
访问控制表
访问控制能力表
授权关系表
第12题:
访问控制。
数据验证控制。
应用程序控制。
数据采集控制。
第13题:
第14题:
有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。
第15题:
访问控制的主要目标不包括以下哪个选项?()
第16题:
某公司的信息系统采用的密码矩阵使用户仅拥有履行该用户的职责所需的权限。这种控制措施可被称作是一种()
第17题:
以下哪项属于文件加密的特性?()
第18题:
以下哪个选项最能限制用户仅使用履行其职责所需的功能?()
第19题:
关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。
第20题:
防止未经授权的用户获取资源
防止已经授权的用户获取资源
防止合法用户以未授权的方式访问资源
使合法用户经过授权后可以访问资源
第21题:
应用程序级访问控制
数据加密
禁用软盘驱动器
网络监控设备
第22题:
通过将特定的应用限制在特定的文件,来控制对数据的访问
通过将特定的终端限制在特定的应用,来控制对数据的访问
安全取决于对用户ID和用户身份安全性的控制
使用这种类型的访问控制软件将消除任何重要的控制弱点
第23题:
非授权用户可以使用ID擅自进入
用户访问管理费时
很容易猜测密码
无法确定用户责任