第1题:

第2题:
以一哪项功能应当由应用所有者执行,从而确保IS和最终用户的充分的职责分工?()
第3题:
访问控制是指每个系统(),系统才允许他们访问。
第4题:
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
第5题:
关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性。下列陈述中那一条最准确?()
第6题:
访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()
第7题:
访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。
第8题:
确保只有被授权的人才可以访问信息
确保信息和信息处理方法的准确性和完整性
确保在需要时,被授权的用户可以访问信息和相关的资产
以上内容都不是
第9题:
防火墙
网络设备访问控制列表
主机系统账号、授权与访问控制
应用系统账号、授权与访问控制
第10题:
系统分析
数据访问控制授权
应用编程
数据管理
第11题:
安全认证服务
访问控制安全服务
数据保密性安全服务
数据完整性安全服务
第12题:
都要确保只有它们想要的个体
都要确保只有它们排斥的个体
都要确保只没有它们想要的个体
为零时
第13题:
使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?()
第14题:
Windows系统的访问控制包括()
第15题:
OSI安全体系结构定义了五种安全服务,()用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源
第16题:
在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。
第17题:
以下关于系统对移动终端用户访问控制的基本原则表述有误的一项()
第18题:
在ISO27001中,对信息安全的“可用性”的描述是()
第19题:
下列属于授权设计要求的是()。
第20题:
建立访问控制列表(ACL)
建立访问控制矩阵(ACM)
建立访问控制功能表
建立基于角色的访问控制列表(RBAC)
第21题:
对数据的访问是通过限制特定的应用程序只能访问特定的文件来控制的。
对数据的访问是通过限制特定的终端只能调用特定的应用程序来控制的。
数据的安全决定于对用户身份的识别和认证的控制。
使用用户对数据访问控制软件,将消除所有的重大控制薄弱环节。
第22题:
通过将特定的应用限制在特定的文件,来控制对数据的访问
通过将特定的终端限制在特定的应用,来控制对数据的访问
安全取决于对用户ID和用户身份安全性的控制
使用这种类型的访问控制软件将消除任何重要的控制弱点
第23题:
自主访问控制(DAC)
强制访问控制(MAC)
基于角色的访问控制(RBAC)
访问控制列表方式(ACL)