A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.访问对应用系统中的信息未经授权进行访问
[单选题]访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,( )是不正确的。A.访问控制包
[单选题]访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,( )是不正确的。A.访问控制包
[单选题]关于访问控制策略,以下不正确的是:( )A.须考虑被访问客体的敏感性分类.访问主体的授权方式.时限和访问类型B.对于多任务访问,一次性赋予全任务权限C
[单选题]网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。A . 权限设置B . 机制C . 方法D . 对象
[单选题]访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。A . 主体B . 客体C . 操作D . 认证
[单选题]以下有关访问控制的描述不正确的是()A . 口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理B . 系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配C . 单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;D . 双因子认证(又称强认证)就是一个系统需要两道密码才能进入
[单选题]下面关于访问控制模型的说法不正确的是:()A . DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。B . DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。C . 在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。D . RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象
[单选题]以下关于访问控制列表的描述中,哪项是错误的?——A.访问控制列表是应用到路由器接口的命令列表B.访问控制列表的核心就是根据特定规则进行数据包过滤,对网络进行安全控制C.访问控制列表还可以用来限制网络流量,进行流量控制D.访问控制列表只适用于IP协议
[单选题]以下关于信息安全的叙述,不正确的是______。A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力D.会话标识和时间戳都是抵御重演攻击的有效技术A.B.C.D.
[单选题]以下关于项目成本控制的叙述中,()是不正确的A.成本控制可提前识别可能引起项目成本基准变化的因素,并对其进行影响B.成本控制的关键是经常并及时分析项目成本绩效C.成本控制的单位一般为项目的具体活动D.进行成本控制是要防范因成本失控产生的各种可能风险