访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

题目

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。

A.应确保授权用户对信息系统的正常访问

B.防止对操作系统的未授权访问

C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制

D.防止对应用系统中的信息未经授权进行访问


相似考题
更多“访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授 ”相关问题
  • 第1题:

    商业银行应当加强对信息的()和(),对各类信息实施分等级安全管理,对信息系统访问实施权限管理,确保信息安全。

    A.安全控制

    B.自动控制

    C.安全管理

    D.保密管理


    正确答案:AD

  • 第2题:

    访问控制是为了限制访问主体对访问客体的访问权限从而使计算机系统在合法范围内使用的安全措施以下关于访问控制的叙述中()是不正确的

    A.访问控制包括个重要的过程鉴别和授权

    B.访问控制机制分为种强制访问控制(MAC)和自主访问控制(DAC)

    C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户

    D.RBAC不是基于多级安全需求的因为基于RBAC的系统中主要关心的是保护信息的完整性即谁可以对什么信息执行何种动作


    正确答案:C

  • 第3题:

    信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。

    A.自主访问控制

    B.强制访问控制

    C.基于角色的访问控制

    D.基于组的访问控制


    正确答案:B

  • 第4题:

    访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。

    A.应确保授权用户对信息系统的正常访问
    B.防止对操作系统的未授权访问
    C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
    D.防止对应用系统中的信息未经授权进行访问

    答案:C
    解析:
    访问控制是信息安全管理的重要内容之一,要实现授权用户对信息系统的正常访问和防止对操作系统的未授权访问、防止对应用系统中的信息未经授权进行访问等。

  • 第5题:

    以下关于访问控制的说法错误的是( )。

    A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
    B:访问控制应考虑到信息分发和授权的策略
    C:授权用户的合作是有效安全的基础
    D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

    答案:D
    解析:
    本题考查访问控制的相关知识。
    适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

  • 第6题:

    对逻辑访问控制实施检查的主要目的是()。

    • A、确保组织安全政策与逻辑访问设计和架构保持一致
    • B、确保逻辑访问控制的技术实施与安全管理者的目标一致
    • C、确保逻辑访问控制的技术实施与数据所有者的目标一致
    • D、理解访问控制是如何实施的

    正确答案:A

  • 第7题:

    下面哪类控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第8题:

    就信息安全来说,RBAC代表()

    • A、基于规则的身份验证控制
    • B、基于角色的授权控制
    • C、基于角色的访问控制
    • D、基于规则的访问控制

    正确答案:C

  • 第9题:

    以下关于访问控制模型错误的是?()

    • A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
    • B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问
    • C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的
    • D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    正确答案:C

  • 第10题:

    单选题
    就信息安全来说,RBAC代表()
    A

    基于规则的身份验证控制

    B

    基于角色的授权控制

    C

    基于角色的访问控制

    D

    基于规则的访问控制


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    下面哪类访问控制模型是基于安全标签实现的?()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于规则的访问控制

    D

    基于身份的访问控制


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    对逻辑访问控制实施检查的主要目的是()。
    A

    确保组织安全政策与逻辑访问设计和架构保持一致

    B

    确保逻辑访问控制的技术实施与安全管理者的目标一致

    C

    确保逻辑访问控制的技术实施与数据所有者的目标一致

    D

    理解访问控制是如何实施的


    正确答案: D
    解析: 暂无解析

  • 第13题:

    信息系统访问控制机制中,()是指对所有主题和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主题和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法

    A.自主访问控制

    B.强制访问控制

    C.基于角色的访问控制

    D.基于组的访问控制


    正确答案:B

  • 第14题:

    信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

    A、访问控制可以保证对信息的访问进行有序的控制

    B、访问控制是在用户身份鉴别的基础上进行的

    C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

    D、访问控制使得所有用户的权限都各不相同


    正确答案:D

  • 第15题:

    下列访问控制模型是基于安全标签实现的是()

    A.自主访问控制

    B.强制访问控制

    C.基于规则的访问控制

    D.基于身份的访问控制


    参考答案:B

  • 第16题:

    以下关于访问控制的说法错误的是( )。

    A. 对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
    B. 访问控制应考虑到信息分发和授权的策略
    C. 授权用户的合作是有效安全的基础
    D. 适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

    答案:D
    解析:
    本题考查访问控制的相关知识。
    适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

  • 第17题:

    访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

    A.访问控制包括2个重要的过程:鉴别和授权
    B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
    C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户
    D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

    答案:C
    解析:
    基于角色的访问控制(RBAC):角色由应用系统的管理员定义,角色成员的增减也只可以由系统的管理员执行,授权规定是强加给用户的,用户只能被动接受,不可以自主的决定,也不可以自主地将访问权限传给他人。

  • 第18题:

    下列访问控制模型是基于安全标签实现的是()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第19题:

    自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较低


    正确答案:正确

  • 第20题:

    访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

    • A、访问控制包括2个重要的过程:鉴别和授权
    • B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.
    • C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
    • D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

    正确答案:C

  • 第21题:

    下面哪类访问控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第22题:

    单选题
    下面哪类控制模型是基于安全标签实现的?()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于规则的访问控制

    D

    基于身份的访问控制


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    下列访问控制模型是基于安全标签实现的是()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于规则的访问控制

    D

    基于身份的访问控制


    正确答案: A
    解析: 暂无解析