![](https://lstatic.shangxueba.com/sxbzda/h5/images/m_q_title.png)
信息系统管理员通过向用户授予访问特定对象的权限实现的控制是()。
A.网络安全控制
B.数据输出控制
C.访问控制
D.文件存储控制
![](https://lstatic.shangxueba.com/sxbzda/h5/images/tips_org.png)
A.网络安全控制
B.数据输出控制
C.访问控制
D.文件存储控制
第2题
A.应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进
B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决
C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
D.移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施
第4题
A.当多个用户程序并行的访问同一数据块的时候,可能会破坏数据的完整性,采用并发控制技术能有效得保证数据的完整性
B.控制用户访问时间
C.控制同时访问同一数据块的用户数量,保障数据的完整
D.控制同时访问同一数据块的用户数量,保障数据的正确性
第8题
A.鉴别服务、访问控制、数据完整性、数据保密性
B.访问控制、数据完整性、数据保密性、抵抗赖
C.访问控制、数据完整性、鉴别交换、业务流填充
D.鉴别服务、数据完整性、鉴别交换、业务流填充
第9题
A.管理员可以添加或删除用户的账户
B.用户可以创建、更改或删除自己的密码
C.使用设置家长控制可以限制用户使用计算机的时间
D.使用远程协助只能访问但不能控制他人的计算机
第10题
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分
C.因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!