下列关于网络信息安全的叙述,错误的是()。 A、身份鉴别建立在访问控制基础之上B、访问控制的任务就是对系统内每个文件或资源规定各个用户对它的操作权限C、密码、IC卡、指纹、声音、数字签名等都可用于身份鉴别D、防火墙既可以是软件也可以是硬件

下列关于网络信息安全的叙述,错误的是()。

A、身份鉴别建立在访问控制基础之上

B、访问控制的任务就是对系统内每个文件或资源规定各个用户对它的操作权限

C、密码、IC卡、指纹、声音、数字签名等都可用于身份鉴别

D、防火墙既可以是软件也可以是硬件


相关考题:

● 以下关于网络商务信息收集的叙述中,错误的是 (46) 。A. 网络商务信息收集是有目的获取信息的行为B. 网络商务信息收集范围应适度C. 网络商务信息收集都是免费的D. 网络商务信息收集应具有时效性

● 以下关于网络商务信息收集的叙述中,错误的是 (46) 。(46)A. 网络商务信息收集是有目的获取信息的行为B. 网络商务信息收集范围应适度C. 网络商务信息收集都是免费的D. 网络商务信息收集应具有时效性

下列关于网络信息资源的叙述,错误的是()。 A.网络信息资源共享程度不高B.网络信息资源内容丰富,覆盖面广C.网络信息资源具有高度动态性D.网络信息资源传输速度快

下面关于网络信息资源的叙述,错误的是()。 A.网络信息资源难以统一规划B.网络信息资源具有稳定性C.网络信息资源具备共享性D.网络信息资源形式具有多样性

下面是关于网络信息安全的叙述,其中错误的是______。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更难以得到保障B.电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,涉及信息在存储和处理状态下的保护问题

下列关于信息安全的叙述,错误的是()。 A.网络环境下信息系统的安全性比独立的计算机系统更脆弱B.信息安全的主要问题是:黑客犯罪、病毒泛滥、垃圾信息成灾C.目前常用的保护计算机网络安全的技术性措施是防火墙D.用户采用身份验证、访问控制、加密、防病毒等措施就能确保信息系统的安全

下列关于网络特点的几个叙述中,错误的是()。 A.网络中的数据可以共享B.网络中的外部设备可以共享C.网络中的所有计算机必须是同一品牌、同一型号D.网络方便了信息的传递和交换

(46)关于信息安全,下列说法错误的是( )。A)实现信息安全,只依靠先进的技术就可以解决B)信息安全策略是指为保证提供一定级别的安全保护所必须遵循的规则C)信息安全性等级是为了实现对网络安全性的定性评价D)信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,信息服务不中断

以下关于网络商务信息收集的叙述中,错误的是______。A.网络商务信息收集是有目的获取信息的行为B.网络商务信息收集范围应适度C.网络商务信息收集都是免费的D.网络商务信息收集应具有时效性

下列关于信息安全的叙述中,错误的是()。A.软件安全的核心是操作系统的安全性B.网络环境下的信息系统的安全性比独立的计算机更脆弱C.信息安全的主要问题是:黑客犯罪、病毒泛滥、垃圾信息成灾D.访问控制、加密、防病毒等措施就能确保信息系统的安全