网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
以下哪个选项最能限制用户仅使用履行其职责所需的功能?()
A

应用程序级访问控制

B

数据加密

C

禁用软盘驱动器

D

网络监控设备


参考答案

参考解析
解析: 使用应用程序级访问控制程序属于管理控制、将用户先知道仅为履行其职责的功能来限制访问。数据加密和禁用软盘驱动器虽然可以限制用户使用特定功能,但不是最佳选项,网络监控设备是监测性控制而不是预防性控制。
更多 “单选题以下哪个选项最能限制用户仅使用履行其职责所需的功能?()A 应用程序级访问控制B 数据加密C 禁用软盘驱动器D 网络监控设备” 相关考题
考题 下面___是限制用户访问应用程序中被授权的物理数据的过程。 A、授权B、认证C、访问控制D、以上都不是

考题 关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性,下列陈述中哪一条最准确?( )A.对数据的访问是通过限制特定的应用程序只能访问特定的文件来控制的 B.对数据的访问是通过限制特定的终端只能调用特定的应用程序来控制的 C.数据的安全决定于对用户身份的识别和认证的控制 D.使用用户对数据访问控制软件,将消除所有的重大控制薄弱环节

考题 使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?()A、访问控制列表B、执行控制列表C、身份验证D、数据加密分析:注意这里的访问

考题 有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A、职责分离B、密码C、用户ID和个人档案D、数据加密

考题 哪两种方法被推荐用来保护网络设备的配置文件不受外网的安全威胁()A、允许unrestricted访问到console或VTY口B、用防火墙去限制外网的网络设备访问.C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D、使用SSH或其他加密、认证机制去访问设备的配置

考题 某公司的信息系统采用的密码矩阵使用户仅拥有履行该用户的职责所需的权限。这种控制措施可被称作是一种()A、访问控制。B、数据验证控制。C、应用程序控制。D、数据采集控制。

考题 哪两种方法被推荐用来保守网络设备的配置文件不受外网的威胁?()A、允许unrestricted访问到console或VTY口B、用防火墙去限制外网的网络设备访问C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D、使用SSH或其他加密、认证机制去访问设备的配置E、为了避免丢失密码,所以不对密码进行加密(明文)

考题 以下哪个针对访问控制的安全措施是最容易使用和管理的?()A、密码B、加密标志C、硬件加密D、加密数据文件

考题 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是()功能的应用。A、访问控制列表B、执行控制列表C、身份验证D、数据加密

考题 下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()A、应用级访问控制B、数据加密C、卸掉雇员电脑上的软盘和光盘驱动器D、使用网络监控设备

考题 关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性,下列陈述中哪一条最准确?()A、对数据的访问是通过限制特定的应用程序只能访问特定的文件来控制的。B、对数据的访问是通过限制特定的终端只能调用特定的应用程序来控制的。C、数据的安全决定于对用户身份的识别和认证的控制。D、使用用户对数据访问控制软件,将消除所有的重大控制薄弱环节。

考题 下列选项中不属于信息系统安全主管职责的是:()A、定期更换用户密码B、评价应用程序的安全控制C、检测并调查安全事件D、监督具有访问特权的用户对生产数据的访问

考题 以下哪一项能够最大程度的限制用户仅使用他们需要的那些功能来履行他们的职责?()A、申请访问控制级别B、数据加密C、禁用软盘动器D、网络监控装备

考题 以下哪项是IS审计师在审查客户端-服务器环境中的安全性时应关注的?()A、使用加密技术保护数据B、使用无盘工作站防止未授权访问C、允许用户直接访问和修改数据库D、禁用用户计算机上的软盘驱动器

考题 以下哪个选项最能限制用户仅使用履行其职责所需的功能?()A、应用程序级访问控制B、数据加密C、禁用软盘驱动器D、网络监控设备

考题 单选题关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性。下列陈述中那一条最准确?()A 对数据的访问是通过限制特定的应用程序只能访问特定的文件来控制的。B 对数据的访问是通过限制特定的终端只能调用特定的应用程序来控制的。C 数据的安全决定于对用户身份的识别和认证的控制。D 使用用户对数据访问控制软件,将消除所有的重大控制薄弱环节。

考题 单选题以下哪个不是ios系统的安全机制()A 代码签名B 沙箱机制C 数据加密D 访问限制

考题 单选题使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?()A 访问控制列表B 执行控制列表C 身份验证D 数据加密分析:注意这里的访问

考题 单选题关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性,下列陈述中哪一条最准确?()A 对数据的访问是通过限制特定的应用程序只能访问特定的文件来控制的。B 对数据的访问是通过限制特定的终端只能调用特定的应用程序来控制的。C 数据的安全决定于对用户身份的识别和认证的控制。D 使用用户对数据访问控制软件,将消除所有的重大控制薄弱环节。

考题 单选题使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是()功能的应用。A 访问控制列表B 执行控制列表C 身份验证D 数据加密

考题 单选题有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A 职责分离B 密码C 用户ID和个人档案D 数据加密

考题 单选题以下哪项是IS审计师在审查客户端-服务器环境中的安全性时应关注的?()A 使用加密技术保护数据B 使用无盘工作站防止未授权访问C 允许用户直接访问和修改数据库D 禁用用户计算机上的软盘驱动器

考题 单选题某公司的信息系统采用的密码矩阵使用户仅拥有履行该用户的职责所需的权限。这种控制措施可被称作是一种()A 访问控制。B 数据验证控制。C 应用程序控制。D 数据采集控制。

考题 单选题以下哪一项能够最大程度的限制用户仅使用他们需要的那些功能来履行他们的职责?()A 申请访问控制级别B 数据加密C 禁用软盘动器D 网络监控装备

考题 单选题下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()A 应用级访问控制B 数据加密C 卸掉雇员电脑上的软盘和光盘驱动器D 使用网络监控设备

考题 单选题以下哪个针对访问控制的安全措施是最容易使用和管理的?()A 密码B 加密标志C 硬件加密D 加密数据文件

考题 单选题下列选项中不属于信息系统安全主管职责的是:()A 定期更换用户密码B 评价应用程序的安全控制C 检测并调查安全事件D 监督具有访问特权的用户对生产数据的访问