网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理层提出的最好的建议是:()

  • A、取消内设的访问控制
  • B、考虑使用访问控制软件
  • C、考虑使用实用软件
  • D、将内设访问控制的使用扩展到新的应用程序中

参考答案

更多 “内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理层提出的最好的建议是:()A、取消内设的访问控制B、考虑使用访问控制软件C、考虑使用实用软件D、将内设访问控制的使用扩展到新的应用程序中” 相关考题
考题 下面有关访问控制说法错误的是()。 A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。

考题 对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施

考题 根据应用环境的不同,访问控制可分为____。 A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制

考题 下面哪个可以使访问控制列表真正生效:() A.将访问控制列表应用到接口上B.使用扩展访问控制列表C.使用多条访问控制列表的组合D.用access-list命令配置访问控制列表

考题 内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理层提出的最好的建议是:A.取消内设的访问控制。 B.考虑使用访问控制软件。 C.考虑使用实用软件。 D.将内设访问控制的使用扩展到新的应用程序中。

考题 内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理当局提出的最好的建议是:A.取消内设的访问控制 B.考虑使用访问控制软件 C.考虑使用实用软件 D.将内设访问控制的使用扩展到新的应用程序中

考题 关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性,下列陈述中哪一条最准确?( )A.对数据的访问是通过限制特定的应用程序只能访问特定的文件来控制的 B.对数据的访问是通过限制特定的终端只能调用特定的应用程序来控制的 C.数据的安全决定于对用户身份的识别和认证的控制 D.使用用户对数据访问控制软件,将消除所有的重大控制薄弱环节

考题 审查客户端服务器环境的访问控制的IS审计师应该首先:()A、评估加密技术B、识别网络访问点C、审查身份管理系统D、审查应用程序级访问控制

考题 审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A、细化访问控制B、基于角色的访问控制(RBAC)C、访问控制列表D、网络/服务访问控制

考题 下列对强制访问控制描述不正确的是()。A、主体对客体的所有访问请求按照强制访问控制策略进行控制B、强制访问控制中,主体和客体分配有一个安全属性C、客体的创建者无权控制客体的访问权限D、强制访问控制不可与自主访问控制结合使用

考题 基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制

考题 关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性,下列陈述中哪一条最准确?()A、对数据的访问是通过限制特定的应用程序只能访问特定的文件来控制的。B、对数据的访问是通过限制特定的终端只能调用特定的应用程序来控制的。C、数据的安全决定于对用户身份的识别和认证的控制。D、使用用户对数据访问控制软件,将消除所有的重大控制薄弱环节。

考题 访问控制不包括()。A、网络访问控制B、主机、操作系统访问控制C、应用程序访问控制D、共享打印机的访问控制

考题 内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理当局提出的最好的建议是:()A、取消内设的访问控制。B、考虑使用访问控制软件。C、考虑使用实用软件。D、将内设访问控制的使用扩展到新的应用程序中。

考题 下面哪个可以使访问控制列表真正生效:()A、将访问控制列表应用到接口上B、使用扩展访问控制列表C、使用多条访问控制列表的组合D、用access-list命令配置访问控制列表

考题 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

考题 下面哪一项访问控制模型使用安全标签(security labels)?()A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制

考题 一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()A、用户级别权限访问控制B、基于角色的访问控制C、细化访问控制D、自主访问控制

考题 为了自主访问控制有效,应该()。A、在强制访问控制里使用B、独立于强制访问控制使用C、在必要的时候让用户可以绕过强制性访问控制D、通过安全策略来限定

考题 对于信息系统访问控制说法错误的是()。A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

考题 关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。A、通过将特定的应用限制在特定的文件,来控制对数据的访问B、通过将特定的终端限制在特定的应用,来控制对数据的访问C、安全取决于对用户ID和用户身份安全性的控制D、使用这种类型的访问控制软件将消除任何重要的控制弱点

考题 单选题审查客户端服务器环境的访问控制的IS审计师应该首先:()A 评估加密技术B 识别网络访问点C 审查身份管理系统D 审查应用程序级访问控制

考题 单选题审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A 细化访问控制B 基于角色的访问控制(RBAC)C 访问控制列表D 网络/服务访问控制

考题 单选题访问控制不包括()。A 网络访问控制B 主机、操作系统访问控制C 应用程序访问控制D 共享打印机的访问控制

考题 单选题下列对强制访问控制描述不正确的是()。A 主体对客体的所有访问请求按照强制访问控制策略进行控制B 强制访问控制中,主体和客体分配有一个安全属性C 客体的创建者无权控制客体的访问权限D 强制访问控制不可与自主访问控制结合使用

考题 单选题一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()A 用户级别权限访问控制B 基于角色的访问控制C 细化访问控制D 自主访问控制

考题 单选题下面哪一项访问控制模型使用安全标签(security labels)?()A 自主访问控制B 非自主访问控制C 强制访问控制D 基于角色的访问控制

考题 单选题内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理层提出的最好的建议是:()A 取消内设的访问控制B 考虑使用访问控制软件C 考虑使用实用软件D 将内设访问控制的使用扩展到新的应用程序中