以下有关访问控制的描述不正确的是()A、口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理B、系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配C、单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;D、双因子认证(又称强认证)就是一个系统需要两道密码才能进入

题目

以下有关访问控制的描述不正确的是()

  • A、口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
  • B、系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
  • C、单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;
  • D、双因子认证(又称强认证)就是一个系统需要两道密码才能进入
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

A、访问控制可以保证对信息的访问进行有序的控制

B、访问控制是在用户身份鉴别的基础上进行的

C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

D、访问控制使得所有用户的权限都各不相同


正确答案:D

第2题:

权限管理中远程访问审计系统必须通过()。

  • A、身份辨识
  • B、身份确认
  • C、口令认证
  • D、身份验证

正确答案:D

第3题:

● 为了确保系统运行的安全,针对用户管理,下列做法不妥当的是(27) 。

(27)

A.建立用户身份识别与验证机制,防止非法用户进入应用系统

B.用户权限的分配应遵循“最小特权”原则

C.用户密码应严格保密,并定时更新

D.为了防止重要密码丢失,把密码记录在纸质介质上


正确答案:D

试题(27)分析
  本题考查用户管理制度。
  《系统集成项目管理工程师教程》的“17.5.2 应用系统运行中的安全管理”节中指出:系统运行的安全管理中关于用户管理制度的内容包括建立用户身份识别与验证机制,防止非法用户进入应用系统;对用户及其权限的设定进行严格管理,用户权限的分配遵循“最小特权”原则;用户密码应严格保密,并及时更新;重要用户密码应密封交安全管理员保管,人员调离时应及时修改相关密码和口令。
参考答案
  (27)D

第4题:

避免对系统非法访问的主要方法是()。

  • A、加强管理
  • B、身份认证
  • C、访问控制
  • D、访问分配权限

正确答案:C

第5题:

系统管理员需要为所有用户设置相同的数据库对象的访问权限,以下哪种方法能最好地完成这项工作()。

  • A、为每个用户单独分配权限
  • B、将所有用户增加到一个角色中,为这个角色授权
  • C、将所有用户增加到db_owner角色中
  • D、新增登录用户,并为其设置权限

正确答案:B

第6题:

Kerberos协议是一种集中访问控制协议,它能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息M在多个应用系统之间的传递或共享。其中,消息M是指以下选项中的()。

  • A、安全凭证
  • B、用户名
  • C、加密密钥
  • D、会话密钥

正确答案:A

第7题:

()在信息安全的服务中,访问控制的作用是什么?

  • A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
  • B、赋予用户对文件和目录的权限
  • C、保护系统或主机上的数据不被非认证的用户访问
  • D、提供类似网络中“劫持”这种手段的攻击的保护措施

正确答案:B

第8题:

在信息安全的服务中,访问控制的作用是什么?()

A.如何确定自己的身份,如利用一个带有密码的用户帐号登录

B.赋予用户对文件和目录的权限

C.保护系统或主机上的数据不被非认证的用户访问

D.提供类似网络中“劫持”这种手段的攻击的保护措施


正确答案:B

第9题:

加强信息系统及网络的权限管理,基于权限最大化和权限分离原则,向从业人员分配满足工作需要的最大操作权限和可访问的最大信息范围。


正确答案:错误

第10题:

单点登录是指用户只需要登录一次,就能根据用户的权限访问不同的应用。


正确答案:正确

更多相关问题