单选题下面对访问控制技术描述最准确的是()A保证系统资源的可靠性B实现系统资源的可追查性C防止对系统资源的非授权访问D保证系统资源的可信性

单选题
下面对访问控制技术描述最准确的是()
A

保证系统资源的可靠性

B

实现系统资源的可追查性

C

防止对系统资源的非授权访问

D

保证系统资源的可信性


参考解析

解析: 暂无解析

相关考题:

下面有关访问控制说法错误的是()。 A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。

访问控制就是防止未授权用户访问系统资源。() 此题为判断题(对,错)。

管理体系审计员进行通信访问控制审查,首先应该关注:A、维护使用各种系统资源的访问日志B、在用户访问系统资源之前的授权和认证C、通过加密或其他方式对存储在服务器上数据的充分保护D、确定是否可以利用终端系统资源的责任制和能力、

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A.主体B.客体C.授权访问D.身份认证

对无线访问控制程序进行复核的信息系统审计人员最关注以下哪一项?A.保留各类系统资源利用的访问日志。B.用户被允许访问系统资源前的许可与认证。C.通过加密或其他手段对服务器存储数据加以恰当地保护。D.系统的可记录性(accountability)与恰当确认终端所访问系统资源的能力。

安全软件的最主要目的是( )。A.控制对信息系统资源的访问B.限制访问以防止非授权工具软件的安装C.检测病毒D.监控应用系统中的责任分离

下面对访问控制技术描述最准确的是()A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性

()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问

访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()A、用户和用户B、用户和系统资源C、用户和界面D、系统资源与系统资源

()是要保证合法用户能正确使用系统资源,而不被拒绝访问或拒绝执行合法的用户指令。A、完整性B、可用性C、可靠性D、有效性

以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()A、中断B、截获C、修改D、伪造

员工岗位发生变更时,应及时调整其对相关信息系统资源的访问权限;对离岗、离职或退休人员应终止其对相关信息系统资源的访问权限,及时修改有关密码,并明确后续保密要求。

访问控制就是防止未授权用户访问系统资源。

()是信息系统资源观中最核心的观点。A、信息系统资源系统观B、信息系统资源辩证观C、信息系统资源层次观D、信息系统资源开放观

系统资源的命名规则对于访问控制非常重要,是因为它()。A、确保系统资源名称不模糊B、减少资源保护必要规则的数量C、确保用户访问资源的权限能够明确且唯一识别D、确保国际认定命名规则用于保护资源

访问控制的主要作用是()。A、防止对系统资源的非授权访问B、在安全事件后追查非法访问活动C、防止用户否认在信息系统中的操作D、以上都是

访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。

单选题()是要保证合法用户能正确使用系统资源,而不被拒绝访问或拒绝执行合法的用户指令。A完整性B可用性C可靠性D有效性

单选题访问控制的主要作用是()。A防止对系统资源的非授权访问B在安全事件后追查非法访问活动C防止用户否认在信息系统中的操作D以上都是

单选题以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()A中断B截获C修改D伪造

单选题关于安全管理的描述正确的是()A对网络资源及其重要信息访问的约束和控制B对系统资源及其重要信息访问的约束和控制C对网络资源及其重要信息进行备份D对网络资源及其重要信息访问的过滤

单选题访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间?()A用户和用户B用户和系统资源C用户和界面D系统资源与系统资源

单选题系统资源的命名规则对于访问控制非常重要,是因为它()。A确保系统资源名称不模糊B减少资源保护必要规则的数量C确保用户访问资源的权限能够明确且唯一识别D确保国际认定命名规则用于保护资源

单选题管理体系审计员进行通信访问控制审查,首先应该关注()。A维护使用各种系统资源的访问日志B在用户访问系统资源之前的授权和认证C通过加密或其他方式对存储在服务器上数据的充分保护D确定是否可以利用终端系统资源的责任制和能力

判断题访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。A对B错

单选题防止非法使用系统资源的主要方法()。A数据访问控制B加密技术C用户合法身份的确认与检验D防火墙技术

单选题()是信息系统资源观中最核心的观点。A信息系统资源系统观B信息系统资源辩证观C信息系统资源层次观D信息系统资源开放观