首页 > 建筑工程
题目内容 (请给出正确答案)
[判断题]

访问控制是指将未经授权的非法用户拒于系统之处,使之不能进入系统。 ()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“访问控制是指将未经授权的非法用户拒于系统之处,使之不能进入系…”相关的问题
第1题
以下哪项不是访问控制作用

A.保证用户在系统安全策略下正常工作

B.拒绝非法用户的非授权访问请求

C.拒绝合法用户越权的服务请求

D.病毒检测

点击查看答案
第2题

关于采用HP-UX操作系统的设备配置要求描述正确的是()。

A.应按照不同的用户分配不同的账号,避免不同用户间共享账号,避免用户账号和设备间通信使用的账号共享

B.使用引导身份验证功能防止未经授权的访问

C.根据系统要求及用户的业务需求,建立多帐户组,将用户账号分配到相应的帐户组

D.网络参数优化修改,包括主机系统应该禁止ICMP重定向,采用静态路由,不响应ICMP单播、减少arp缓存时间等

点击查看答案
第3题
以下关于普通用户造成的安全风险描述,错误的是哪一项?()

A.假冒用户身份查询、获取数据导致数据泄露

B.误操作导致运维数据库被删除、破坏

C.用户通过复制屏幕内容、截屏,或通过其他非法手段拷贝、下载数据库

D.在未经授权的情况下访问与本职工作无关的业务系统

点击查看答案
第4题
制定访问控制策略,避免信息系统的非授权访问,并让用户了解其职责和义务,包括网络访问控制,操作系统访问控制,应用系统和信息访问控制,监视系统访问和使用,定期检测未授权的活动;当使用移动办公和远程控制时,也要确保信息安全()
点击查看答案
第5题
计算机安全属性中的可用性是指()。

A.得到授权的实体在需要时能访问资源和得到服务。

B.系统在规定条件下和规定时间内完成规定的功能。

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。

D.确保信息不暴露给未经授权的实体。

点击查看答案
第6题
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A.可靠性

B.一致性

C.完整性

D.安全性

点击查看答案
第7题
下列不符合网元管理系统的安全管理功能规定的是().

A.未经授权的人可以进入网管系统进行简单操作.

B.可对用户的口令进行设置修改.

C.对所有试图进入受限资源的申请,进行监视和实施控制.

D.授权用户可对网管管理区域进行分配.

点击查看答案
第8题
《内蒙古农村信用社信息科技风险管理办法》总体风险控制中规定,信息科技部门和相关业务部门对信息系统实施有效的()管理。根据业务和安全的要求,对信息和业务程序的访问权限,对用户的创建、变更、删除、用户口令的设置和失效等均建立严格的控制。

A.用户授权

B.系统授权

C.访问控制

D.系统控制

点击查看答案
第9题
下列哪些属于隐私高压线?()

A.未经用户授权使用、泄露录音、聊天信息

B.未经授权泄露客户手机通讯录、通话记录、图片等信息

C.未经授权擅自篡改用户密码、删除客户软件等操作

D.超出用户授权访问、拷贝、使用、泄露用户咨询、投诉等的个人数据

点击查看答案
第10题
物理安全是整个信息系统安全的前提,以下安全防护措施不属于物理安全范畴的是()。

A.安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源

B.要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂

C.为工作人员建立门禁系统,禁止未经授权人员进入主机房

D.对因被解雇、退休、辞职活其他原因离开信息系统岗位的人员,收回所有相关证件、缴章、密匙和访问控制标记等

点击查看答案
第11题
电子欺骗是指:()。

A.向服务器发送大量无用的通信请求从而使之与网络一并瘫痪

B.在网上偷听并窃取交易信息,窃取金融网站上的客户信息,进而盗取资金

C.假扮成合法身份作案,窃取网上金融的用户登录名和密码

D.企图在未经授权的情况下进入计算机系统的行为

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改