niusouti.com
参考答案和解析
正确答案:错误
更多“合法用户对信息的访问都属于授权访问,不对信息安全产生威胁。”相关问题
  • 第1题:

    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

    A.授权范围内的访问

    B.允许授权的访问

    C.非认证的访问

    D.非授权的访问


    参考答案:D

  • 第2题:

    以下关于访问控制的说法错误的是( )。

    A. 对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
    B. 访问控制应考虑到信息分发和授权的策略
    C. 授权用户的合作是有效安全的基础
    D. 适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

    答案:D
    解析:
    本题考查访问控制的相关知识。
    适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

  • 第3题:

    访问授权以“必需知道”和“最小授权”为原则,确保用户在信息系统内的活动只限于相关业务能合法开展所要求的最低限度是属于()。

    • A、完善信息系统的访问控制
    • B、加强主机系统及开放平台系统的安全管理
    • C、网络系统安全管理
    • D、确保用户终端安全

    正确答案:A

  • 第4题:

    下列危害中,()不是由不安全的直接对象儿造成的。

    • A、用户无需授权访问其他用户的资料。
    • B、用户无需授权访问支撑系统文件资料
    • C、用户无需授权访问权限外信息
    • D、进行非法转账

    正确答案:D

  • 第5题:

    以下关于系统对移动终端用户访问控制的基本原则表述有误的一项()

    • A、只有合法的移动终端才能通过公安移动接入网关访问公安信息网
    • B、合法的移动终端只能访问授权的那些公安移动应用系统
    • C、没有授权的移动应用系统能与移动终端交互数据
    • D、合法的移动终端只能访问授权移动应用系统的授权数据

    正确答案:C

  • 第6题:

    在ISO27001中,对信息安全的“可用性”的描述是()

    • A、确保只有被授权的人才可以访问信息
    • B、确保信息和信息处理方法的准确性和完整性
    • C、确保在需要时,被授权的用户可以访问信息和相关的资产
    • D、以上内容都不是

    正确答案:C

  • 第7题:

    现今的企业网络及个人信息安全存在的威胁,下面()描述不正确。

    • A、非授权访问
    • B、冒充合法用户
    • C、破坏数据的完整性
    • D、无干扰系统正常运行

    正确答案:D

  • 第8题:

    ()是不安全的直接对象引用而造成的危害。

    • A、用户无需授权访问其他用户的资料
    • B、用户无需授权访问支持系统文件资料
    • C、修改数据库信息
    • D、用户无需授权访问权限外信息

    正确答案:A,B,D

  • 第9题:

    单选题
    现今的企业网络及个人信息安全存在的威胁,下面()描述不正确。
    A

    非授权访问

    B

    冒充合法用户

    C

    破坏数据的完整性

    D

    无干扰系统正常运行


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    以下哪个会对电子信息构成威胁?()
    A

    未授权访问

    B

    拒绝服务

    C

    未授权的信息改动

    D

    以上所有都会危及信息安全


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
    A

    授权范围内的访问

    B

    允许授权的访问

    C

    非认证的访问

    D

    非授权的访问


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    访问授权以“必需知道”和“最小授权”为原则,确保用户在信息系统内的活动只限于相关业务能合法开展所要求的最低限度是属于()。
    A

    完善信息系统的访问控制

    B

    加强主机系统及开放平台系统的安全管理

    C

    网络系统安全管理

    D

    确保用户终端安全


    正确答案: B
    解析: 暂无解析

  • 第13题:

    访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。

    A.应确保授权用户对信息系统的正常访问
    B.防止对操作系统的未授权访问
    C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
    D.防止对应用系统中的信息未经授权进行访问

    答案:C
    解析:
    访问控制是信息安全管理的重要内容之一,要实现授权用户对信息系统的正常访问和防止对操作系统的未授权访问、防止对应用系统中的信息未经授权进行访问等。

  • 第14题:

    以下关于访问控制的说法错误的是( )。

    A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制
    B:访问控制应考虑到信息分发和授权的策略
    C:授权用户的合作是有效安全的基础
    D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

    答案:D
    解析:
    本题考查访问控制的相关知识。
    适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限允许用户超越系统控制。

  • 第15题:

    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

    • A、授权范围内的访问
    • B、允许授权的访问
    • C、非认证的访问
    • D、非授权的访问

    正确答案:D

  • 第16题:

    计算机网络安全的威胁主要是非授权访问和信息泄露。


    正确答案:正确

  • 第17题:

    以下哪个会对电子信息构成威胁?()

    • A、未授权访问
    • B、拒绝服务
    • C、未授权的信息改动
    • D、以上所有都会危及信息安全

    正确答案:D

  • 第18题:

    物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。


    正确答案:错误

  • 第19题:

    访问控制的主要作用是()。

    • A、防止对系统资源的非授权访问
    • B、在安全事件后追查非法访问活动
    • C、防止用户否认在信息系统中的操作
    • D、以上都是

    正确答案:D

  • 第20题:

    信息安全漏洞主要表现在()。

    • A、非法用户得以获得访问权
    • B、系统存在安全方面的脆弱性
    • C、合法用户未经授权提高访问权限
    • D、系统易受来自各方面的攻击

    正确答案:A,B,C,D

  • 第21题:

    单选题
    访问控制的主要作用是()。
    A

    防止对系统资源的非授权访问

    B

    在安全事件后追查非法访问活动

    C

    防止用户否认在信息系统中的操作

    D

    以上都是


    正确答案: C
    解析: 暂无解析

  • 第22题:

    判断题
    合法用户对信息的访问都属于授权访问,不对信息安全产生威胁。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    判断题
    物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
    A

    B


    正确答案:
    解析: 暂无解析