单选题有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A职责分离B密码C用户ID和个人档案D数据加密

单选题
有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。
A

职责分离

B

密码

C

用户ID和个人档案

D

数据加密


参考解析

解析: 公司必须使用一些控制来保护他们的系统和数据免于未经授权访问的威胁,最基础的是密码。软件为基础的访问控制如用户ID和文档允许系统管理员管理访问权限。很多企业可以采取的另一个步骤就是加密数据,这样未经授权的使用者就算绕开了第一层的控制也不能阅读、更换、添加或移除数据。

相关考题:

以下关于访问控制列表的描述中,哪项是错误的?——A.访问控制列表是应用到路由器接口的命令列表B.访问控制列表的核心就是根据特定规则进行数据包过滤,对网络进行安全控制C.访问控制列表还可以用来限制网络流量,进行流量控制D.访问控制列表只适用于IP协议

●某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用(48) 。(48)A.自主型访问控制B.强制型访问控制C.基于角色的访问控制D.基于任务的访问控制

试题四 论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2.详细论述常见的访问控制策略和访问控制机制。3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。

下面___是限制用户访问应用程序中被授权的物理数据的过程。 A、授权B、认证C、访问控制D、以上都不是

阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。【说明】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。【问题1】针对信息系统的访问控制包含哪些基本要素?【问题2】分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A.主体B.客体C.授权访问D.身份认证

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。 A.访问控制包括2个重要的过程:鉴别和授权B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A、职责分离B、密码C、用户ID和个人档案D、数据加密

以下属于信息系统控制的一般控制方法的有()。A、系统组织控制B、系统开发控制C、系统硬件和软件维护控制D、访问限制E、访问授权

访问控制的主要目标不包括以下哪个选项?()A、防止未经授权的用户获取资源B、防止已经授权的用户获取资源C、防止合法用户以未授权的方式访问资源D、使合法用户经过授权后可以访问资源

访问授权属于信息系统控制中的一般控制

下列不能防止未经授权对在线数据进行篡改的是:()A、操作系统访问控制B、数据库访问控制C、网页访问控制D、关键字核对

访问控制分为()两大类A、自主访问控制B、强制访问控制C、授权访问控制D、非授权访问控制

可以通过以下哪些方法,可以来限制对Linux系统服务的访问:()A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问

为了保障网络设备的安全性,对路由器访问的控制可使用的方式有()A、控制台访问控制B、R限制访问空闲时间C、口令的加密D、对Telnet访问的控制E、单管理员授权级别

某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。A、自主型访问控制B、强制型访问控制C、基于角色的访问控制D、基于任务的访问控制

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()A、访问控制矩阵B、访问控制表C、访问控制能力表D、授权关系表

多选题以下属于信息系统控制的一般控制方法的有()。A系统组织控制B系统开发控制C系统硬件和软件维护控制D访问限制E访问授权

单选题访问控制的主要目标不包括以下哪个选项?()A防止未经授权的用户获取资源B防止已经授权的用户获取资源C防止合法用户以未授权的方式访问资源D使合法用户经过授权后可以访问资源

多选题访问控制分为()两大类A自主访问控制B强制访问控制C授权访问控制D非授权访问控制

单选题信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()A访问控制矩阵B访问控制表C访问控制能力表D授权关系表

单选题下列不能防止未经授权对在线数据进行篡改的是:()A操作系统访问控制B数据库访问控制C网页访问控制D关键字核对

单选题某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。A自主型访问控制B强制型访问控制C基于角色的访问控制D基于任务的访问控制

多选题为了保障网络设备的安全性,对路由器访问的控制可使用的方式有()A控制台访问控制BR限制访问空闲时间C口令的加密D对Telnet访问的控制E单管理员授权级别