![](https://lstatic.shangxueba.com/sxbzda/h5/images/m_q_title.png)
对于信息系统访问控制说法错误的是?()
A.应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进
B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决
C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
D.移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施
![](https://lstatic.shangxueba.com/sxbzda/h5/images/tips_org.png)
A.应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进
B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决
C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
D.移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施
第1题
A.当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝
B.RBAC模型不能实现多级安全中的访问控制
C.业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色
D.通过角色,可实现对信息资源访问的控制
第5题
A.鉴别服务、访问控制、数据完整性、数据保密性
B.访问控制、数据完整性、数据保密性、抵抗赖
C.访问控制、数据完整性、鉴别交换、业务流填充
D.鉴别服务、数据完整性、鉴别交换、业务流填充
第6题
A.必须委托有资质的机构进行安全测评
B.达到符合或者基本符合要求,方可上线运行
C.由信息系统业务主管部门组织相关专家进行安全测评
D.完全符合要求,方可上线运行
第7题
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分
C.因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
第10题
A.用户分布范围大,准入控制要求较高
B.访问控制策略部署工作量大
C.访问控制权限难控制
D.用户体验不一致
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!