以下关于访问控制的说法错误的是( )。A. 对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制 B. 访问控制应考虑到信息分发和授权的策略 C. 授权用户的合作是有效安全的基础 D. 适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

题目
以下关于访问控制的说法错误的是( )。

A. 对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
B. 访问控制应考虑到信息分发和授权的策略
C. 授权用户的合作是有效安全的基础
D. 适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

相似考题
参考答案和解析
答案:D
解析:
本题考查访问控制的相关知识。
适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。
更多“以下关于访问控制的说法错误的是( )。”相关问题
  • 第1题:

    下面有关访问控制说法错误的是()。

    A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程

    B、主体对客体的访问受到控制,是一种加强授权的方法

    C、任何访问控制策略最终可被模型化为访问矩阵形式。

    D、访问矩阵是实际中使用最多的访问控制技术。


    参考答案:D

  • 第2题:

    关于CSMA/CD介质访问控制技术,以下描述中错误的是( )


    正确答案:C
    为了有效实现多个结点访问公共传输介质的控制策略,CSMA/CD的发送流程可以简单概括为先听后发,边听边发,冲突停止,延迟重发。每一个结点利用总线发送数据时,首先要侦听总线的忙、闲状态。如总线上已经有数据信号传输,则为总线忙;如总线上没有数据传输,则为总线空闲。在发送数据过程中检测出冲突,为了解决信道争用冲突,结点停止发送数据,随机延迟后重发。

  • 第3题:

    对于信息系统访问控制说法错误的是?()

    A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。

    B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决

    C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任

    D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施


    正确答案:B

  • 第4题:

    以下关于访问控制列表的论述中,错误的是 (58) 。

    A.访问控制列为表要在路由全局模式下配置

    B.具有严格限制条件的语句应放在访问控制列表的最后

    C.每一个有效的访问控制列表至少应包含一条允许语句

    D.访问控制列表不能过滤路由器自己产生的数据


    正确答案:B
    当一个分组经过时,路由器按照一定的步骤找出与分组信息匹配的ACL语句对其进行处理。路由器自顶向下逐个处理ACL语句,首先把第一个语句与分组信息进行比较,如果匹配,则路由器将允许(Permit)或拒绝(Deny)分组通过:如果第一个语句不匹配,则照样处理第二个语句,直到找出一个匹配的。如果在整个列表中没有发现匹配的语句,则路由器丢弃该分组。于是,可以对ACL语句的处理规则总结出以下要点:①一旦发现匹配的语句,就不再处理列表中的其他语句。②语句的排列顺序很重要。③如果整个列表中没有匹配的语句,则分组被丢弃。需要特别强调ACL语句的排列顺序。如果有两条语句,一个拒绝来自某个主机的通信,另一个允许来自该主机的通信,则排在前面的语句将被执行,而排在后面的语句将被忽略。所以在安排ACL语句的顺序时要把最特殊的语句排在列表的最前面,而最一般的语句排在列表的最后面,这是ACL语句排列的基本原则。例如下面的两条语句组成一个标准ACL。access-list10permithost172.16.1.00.0.0.255access-list10denyhost172.16.1.1第一条语句表示允许来自子网172.16.1.0/24的所有分组通过,而第二条语句表示拒绝来自主机172.16.1.1的通信。如果路由器收到一个源地址为172.16.1.1的分组,则首先与第一条语句进行匹配,该分组被允许通过,第二条语句就被忽略了。要达到预想的结果——允许来自除主机172.16.1.1之外的、属于子网172.16.1.0/24的所有通信,则两条语句的顺序必须互换。access-list10denyhost172.16.1.1access-list10permithost172.16.1.00.0.0.255可见,列表顶上是特殊性语句,列表底部是一般性语句。

  • 第5题:

    关于华为交换机访问控制列表的说法错误的是( )。

    A.基本访问控制列表的范围是2000-2999
    B.高级访问控制列表的范围是3000-3999
    C.数据链路层访问控制列表的范围是4000-4999
    D.访问控制列表的缺省步长是10

    答案:D
    解析:
    *缺省情况下,步长值为5。

  • 第6题:

    关于访问控制的说法不正确的是()

    • A、访问控制是指按用户身份以及其所归属的某预定义组,来限制用户对某些信息项的访问
    • B、限制对某些控制功能的使用
    • C、访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问
    • D、仅限于网络才有访问控制,本地资源并无访问控制一说

    正确答案:D

  • 第7题:

    以下关于iLO说法错误的是()

    • A、基于硬件的远程控制和管理
    • B、服务器运行状况监测
    • C、虚拟电源,模拟所有的电源
    • D、服务器上电,但power键没有按下,则iLO网口无法访问

    正确答案:D

  • 第8题:

    以下对访问控制表和访问访问能力表说法正确的是()

    • A、访问能力表表示每个客体可以被访问的主体及其权限
    • B、访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现
    • C、访问控制表一般随主体一起保存
    • D、访问能力表更容易实现访问权相的传递,单回收访问权限较困难

    正确答案:D

  • 第9题:

    下列关于访问控制模型说法不准确的是()

    • A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
    • B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
    • C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
    • D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    正确答案:C

  • 第10题:

    单选题
    以下关于访问控制表和访问能力表的说法正确的是()。
    A

    访问能力表表示每个客体可以被访问的主体及其权限

    B

    访问控制表说明了每个主体可以访问的客体及权限

    C

    访问控制表一般随主体一起保存

    D

    访问能力表更容易实现访问权限的传递,但回收访问权限较困难


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    以下不属于访问控制策略的是()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于终端的访问控制


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    关于信息技术产生特定风险的以下说法中,错误的是()。
    A

    自动化控制能够消除不适当的人工干预

    B

    信息技术可能会去处理那些本身就错误的数据

    C

    信息技术会导致数据无法访问风险

    D

    自动信息系统、数据库及操作系统的相关安全控制如果无效,会增加对数据信息非授权访问的风险


    正确答案: C
    解析: 选项A错误。即使是自动控制也不能消除不适当的人工干预。

  • 第13题:

    以下关于禁止存储管理单元(MMU)存储访问过程说法错误的是(46)

    A.所有物理地址和虚拟地址相等

    B.使用平板存储模式

    C.存储访问不考虑C和B控制位

    D.存储访问不进行权限控制,MMU也不会产生存储访问中止信号


    正确答案:C
    解析:当禁止存储管理单元(MMU)时,先要确定芯片是否支持cache和writebufffer。如果芯片规定禁止存储管理单元(MMU)时,禁止cache和writebufffer,则存储访问将不考虑C和B控制位。如果芯片禁止存储管理单元(MMU)时,可以使能cache和writebufffer,则数据访问时C=0和B=0;读取指令时,对于分开的TLB,C=1,对于统一的TLB,C=0。

  • 第14题:

    以下关于介质访问控制技术的描述中错误的是( )


    正确答案:C
    IEEE802.2标准定义的共享介质局域网有三类:采用CSMA/CD介质访问控制方法的总线型局域网、采用TokenBus介质访问控制方法的总线型局域网与采用TokenRin9介质访问控制方法的环型局域网。CSMA/CD在网络通信负荷较低时表现出较好的吞吐率与延迟特性。但是,当网络通信负荷增大时,由于冲突增多,网络吞吐率下降、传输延迟增加。

  • 第15题:

    信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

    A、访问控制可以保证对信息的访问进行有序的控制

    B、访问控制是在用户身份鉴别的基础上进行的

    C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

    D、访问控制使得所有用户的权限都各不相同


    正确答案:D

  • 第16题:

    以下关于访问控制的说法错误的是( )。

    A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
    B:访问控制应考虑到信息分发和授权的策略
    C:授权用户的合作是有效安全的基础
    D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

    答案:D
    解析:
    本题考查访问控制的相关知识。
    适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

  • 第17题:

    以下关于访问控制表和访问能力表的说法正确的是()。

    • A、访问能力表表示每个客体可以被访问的主体及其权限
    • B、访问控制表说明了每个主体可以访问的客体及权限
    • C、访问控制表一般随主体一起保存
    • D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

    正确答案:D

  • 第18题:

    下列说法错误的是()

    • A、Android基于Linux内核,保留了用户和组的概念
    • B、Android保留了Linux基于用户和组的访问控制机制
    • C、Android具体的访问控制与Unix/Linux访问控制相同
    • D、Android用户的添加方式与Linux相同

    正确答案:D

  • 第19题:

    以下关于访问控制模型错误的是?()

    • A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
    • B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问
    • C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的
    • D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    正确答案:C

  • 第20题:

    以下对于非集中访问控制中“域”说法正确的是()

    • A、每个域的访问控制与其它域的访问控制相互关联
    • B、跨域访问不一定需要建立信任关系
    • C、域中的信任必须是双向的
    • D、域是一个共享同一安全策略的主体和客体的集合

    正确答案:D

  • 第21题:

    以下关于纪检监察业务应用说法正确的是()。

    • A、通过内网访问
    • B、通过外网访问
    • C、既可以内网访问页可以外网访问
    • D、以上说法都不对

    正确答案:A

  • 第22题:

    单选题
    以下关于网络拓扑的描述中错误的是()。
    A

    星形拓扑的中心结点是网络性能与可靠性的瓶颈

    B

    总线形拓扑必须解决多结点总线的介质访问控制策略问题

    C

    环形拓扑的优点在于不需要解决多结点访问总线的介质访问控制策略问题

    D

    网状拓扑必须解决路由选择算法、流量控制与拥塞控制问题


    正确答案: D
    解析:

  • 第23题:

    单选题
    下列关于访问控制模型说法不准确的是?()
    A

    访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。

    B

    自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。

    C

    基于角色的访问控制RBAC中角色通常是根据行政级别来定义的。

    D

    强制访问控制MAC是强加给访问主体的,即系统强制主体服从访问控制政策。


    正确答案: C
    解析: 暂无解析