以下关于电脑控制的说法中哪一项是不正确的?()A、应用软件控制经常比与操作系统有关的逻辑安全控制更为关键B、拥有操作系统存取途径和未经授权的用户经常可以绕过应用程序的安全控制C、应用程序的普通安全存取水平包括只读,更新和系统管理D、逻辑安全控制是指与系统用户存取能力有关的控制

题目

以下关于电脑控制的说法中哪一项是不正确的?()

  • A、应用软件控制经常比与操作系统有关的逻辑安全控制更为关键
  • B、拥有操作系统存取途径和未经授权的用户经常可以绕过应用程序的安全控制
  • C、应用程序的普通安全存取水平包括只读,更新和系统管理
  • D、逻辑安全控制是指与系统用户存取能力有关的控制
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

实现数据库安全性控制的常用方法和技术有()

A.用户标识与鉴别、存取控制、视图机制、审计、数据加密

B.存取控制、视图机制、审计、数据加密、防火墙

C.用户标识与鉴别、存取控制、视图机制、审计、防火墙

D.存取控制、视图机制、审计、数据加密、数据转储


参考答案:A

第2题:

关于C2等级安全性的描述中,错误的是

A.用户与数据分离

B.安全性高于C1

C.存取控制的单位是用户

D.具有托管访问控制


正确答案:D
C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1。B1是标记安全保护,除了C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。根据解析,D选项错误,故选择D选项。

第3题:

● 将数据库对象的操作权限授予用户,属于安全控制机制中的 (50) 。

(50)

A. 用户标识与鉴别

B. 自主存取控制

C. 强制存取控制

D. 审计


正确答案:C

第4题:

在计算机系统中,一般安全措施是分级设置的,以下措施中不包括的是()。

  • A、用户标志和鉴定
  • B、存取控制
  • C、操作系统的安全保护
  • D、加强警卫

正确答案:D

第5题:

系统安全性保护措施包括物理安全控制、人员及管理控制和( )

A. 存取控制
B. 密码控制
C. 用户控制
D. 网络控制

答案:A
解析:
系统安全性保护措施
为保证系统安全,除加强行政管理外,并采取下列措施:
(1)物理安全控制。物理安全控制是指为保证系统各种设备和环境设施的安全而采取的措施。
(2)人员及管理控制。主要指用户合法身份的确认和检验。用户合法身份检验是防止有意或无意的非法进入系统的最常用的措施。
(3)存取控制。通过用户鉴别,获得使用计算机权的用户,应根据预先定义好的用户权限进行存取,称为存取控制。
(4)数据加密。数据加密由加密(编码)和解密(解码)两部分组成。加密是将明文信息进行编码,使它转换成一种不可理解的内容。这种不可理解的内容称为密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。

第6题:

将数据库对象的操作权限授予用户,属于安全控制机制中的(50)。

A.用户标识与鉴别

B.自主存取控制

C.强制存取控制

D.审计


正确答案:B
解析:本题考查对数据库安全技术的理解。自主存取控制是指以人为主体,用户可以自由地决定将数据的存取权限授予何人,并决定是否允许权限的传播。

第7题:

数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。


正确答案:用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息例如用户名称和密码; (2) 采用物理识别设备例如访问卡、钥匙或令牌; (3) 采用生物统计学系统基于某种特殊的物理特征对人进行唯一性识别例如签名、指纹、人脸和语音等。
用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息,例如用户名称和密码; (2) 采用物理识别设备,例如访问卡、钥匙或令牌; (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。 解析:数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式;用户标识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。
用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法是;
(1) 要求用户输入一些保密信息,如用户名称和密码;
(2) 采用物理识别设备,例如访问卡、钥匙或令牌;
(3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。
存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:
(1) 隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则;
(2) 限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。
本题考查信息系统安全管理知识。

第8题:

实现数据库安全性控制的常用方法和技术有哪些?——

①用户标识与鉴别

②存取控制

③自主存取控制方法

④强制存取控制方法

⑤视图机制

⑥审计

⑦数据加密

A.①②③④⑥

B.①②③④⑤

C.②③④⑤⑥

D.全部


正确答案:D
解析:题中各项均是实现数据库安全性控制的方法。

第9题:

审计师被要求对所在机构的在线计算机系统的安全性进行审计。一个内部的用户数据库存取控制程序保护着该系统。审计师确定该数据存取程序的安装和运行都是恰当的。下列( )有关审计师对系统的数据安全性的表述是最为准确的。

A.将特定的应用程序限制到特定的文件控制存取数据
B.将特定的终端限制到特定的应用控制存取数据
C.安全性取决于对用户身份和用户鉴定的控制
D.利用这种存取控制软件将消除重大的控制薄弱环节

答案:C
解析:
C这种对用户身份和鉴定程序的有效管理,是强化个人问责性的关键,是用户-数据鉴定技术的依据。选项A不正确,这是作业-数据授权技术。选项B不正确,这是终端-数据授权技术。选项D不正确,单独运用存取软件不能解决所有的存取安全风险。

第10题:

Access系统中,通过设置密码、控制用户存取()和数据加密等方法实现数据安全性控制。


正确答案:权限

更多相关问题