以下关于访问控制的说法错误的是( )。A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制B:访问控制应考虑到信息分发和授权的策略C:授权用户的合作是有效安全的基础D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

以下关于访问控制的说法错误的是( )。

A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
B:访问控制应考虑到信息分发和授权的策略
C:授权用户的合作是有效安全的基础
D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

参考解析

解析:本题考查访问控制的相关知识。
适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

相关考题:

以下关于以太网络的说法中错误的是()。 A、关于Ethernet-II的规范是IEEE802.3B、以太网的媒体访问控制方式是CSMA/CDC、以太网采用了曼彻斯特编码技术D、以太网交换机的出现标志着以太网已从共享时代进入到了交换时代

以下关于配置IP访问控制列表的描述中,哪个是错误的?______。A.IP访问控制列表是一个连续的列表B.IP访问控制列表用名字或表号标识和引用C.在IP访问控制列表建立并配置好规则后,列表马上生效D.在配置过滤规则时,ACL语句的先后顺序非常重要

以下关于访问控制列表的描述中,哪项是错误的?——A.访问控制列表是应用到路由器接口的命令列表B.访问控制列表的核心就是根据特定规则进行数据包过滤,对网络进行安全控制C.访问控制列表还可以用来限制网络流量,进行流量控制D.访问控制列表只适用于IP协议

关于FDDI,以下说法错误的是( )。A.使用IEEE802.5令牌环网介质访问控制协议B.具有分配带宽的能力,但只能支持同步传输C.使用IEEE802.2协议D.可以使用多模或单模光纤

下面有关访问控制说法错误的是()。 A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。

以下关于禁止存储管理单元(MMU)存储访问过程说法错误的是(46)A.所有物理地址和虚拟地址相等B.使用平板存储模式C.存储访问不考虑C和B控制位D.存储访问不进行权限控制,MMU也不会产生存储访问中止信号

关于CSMA/CD介质访问控制技术,以下描述中错误的是( )

以下关于介质访问控制技术的描述中错误的是( )

对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施

信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。 A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同

以下关于访问控制列表的论述中,错误的是 (58) 。A.访问控制列为表要在路由全局模式下配置B.具有严格限制条件的语句应放在访问控制列表的最后C.每一个有效的访问控制列表至少应包含一条允许语句D.访问控制列表不能过滤路由器自己产生的数据

以下关于访问控制的说法错误的是( )。A. 对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制B. 访问控制应考虑到信息分发和授权的策略C. 授权用户的合作是有效安全的基础D. 适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

关于华为交换机访问控制列表的说法错误的是( )。A.基本访问控制列表的范围是2000-2999B.高级访问控制列表的范围是3000-3999C.数据链路层访问控制列表的范围是4000-4999D.访问控制列表的缺省步长是10

以下关于访问控制表和访问能力表的说法正确的是()。A、访问能力表表示每个客体可以被访问的主体及其权限B、访问控制表说明了每个主体可以访问的客体及权限C、访问控制表一般随主体一起保存D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

关于访问控制的说法不正确的是()A、访问控制是指按用户身份以及其所归属的某预定义组,来限制用户对某些信息项的访问B、限制对某些控制功能的使用C、访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问D、仅限于网络才有访问控制,本地资源并无访问控制一说

下列说法错误的是()A、Android基于Linux内核,保留了用户和组的概念B、Android保留了Linux基于用户和组的访问控制机制C、Android具体的访问控制与Unix/Linux访问控制相同D、Android用户的添加方式与Linux相同

以下关于iLO说法错误的是()A、基于硬件的远程控制和管理B、服务器运行状况监测C、虚拟电源,模拟所有的电源D、服务器上电,但power键没有按下,则iLO网口无法访问

以下关于访问控制模型错误的是?()A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

以下对访问控制表和访问访问能力表说法正确的是()A、访问能力表表示每个客体可以被访问的主体及其权限B、访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现C、访问控制表一般随主体一起保存D、访问能力表更容易实现访问权相的传递,单回收访问权限较困难

以下对于非集中访问控制中“域”说法正确的是()A、每个域的访问控制与其它域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合

下列关于访问控制模型说法不准确的是()A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

以下关于纪检监察业务应用说法正确的是()。A、通过内网访问B、通过外网访问C、既可以内网访问页可以外网访问D、以上说法都不对

单选题以下关于访问控制表和访问能力表的说法正确的是()。A访问能力表表示每个客体可以被访问的主体及其权限B访问控制表说明了每个主体可以访问的客体及权限C访问控制表一般随主体一起保存D访问能力表更容易实现访问权限的传递,但回收访问权限较困难

单选题以下关于网络拓扑的描述中错误的是()。A星形拓扑的中心结点是网络性能与可靠性的瓶颈B总线形拓扑必须解决多结点总线的介质访问控制策略问题C环形拓扑的优点在于不需要解决多结点访问总线的介质访问控制策略问题D网状拓扑必须解决路由选择算法、流量控制与拥塞控制问题

单选题以下不属于访问控制策略的是()A自主访问控制B强制访问控制C基于角色的访问控制D基于终端的访问控制

单选题下列关于访问控制模型说法不准确的是?()A访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。B自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。C基于角色的访问控制RBAC中角色通常是根据行政级别来定义的。D强制访问控制MAC是强加给访问主体的,即系统强制主体服从访问控制政策。

单选题关于信息技术产生特定风险的以下说法中,错误的是()。A自动化控制能够消除不适当的人工干预B信息技术可能会去处理那些本身就错误的数据C信息技术会导致数据无法访问风险D自动信息系统、数据库及操作系统的相关安全控制如果无效,会增加对数据信息非授权访问的风险