一起答
单选

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,()是不正确的

  • A.应确保授权用户对信息系统的正常访问
  • B.防止对操作系统的未授权访问
  • C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
  • D.访问对应用系统中的信息未经授权进行访问
参考答案
查看试卷详情
相关试题
  1. 公钥密码出现是哪个阶段密码的特点()。

    • A.古典密码
    • B.常规密码
    • C.现代密码
    • D.将来发展方向
  2. 在信息系统的开发和维护过程中,以下哪一种做法是不应该被赞成的()

    • A.在购买软件包后,依靠本单位的技术力量对软件包进行修改,加强代码的安全性。
    • B.当操作系统变更后,对业务应用系统进行测试和评审。
    • C.在需要是对操作文档和用户守则进行适当的修改。
    • D.在安装委外开发的软件前进行恶意代码检测。
  3. 目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?()

    • A.数据库系统庞大会提高管理成本
    • B.数据库系统庞大会降低管理效率
    • C.数据的集中会降低风险的可控性
    • D.数据的集中会造成风险的集中
  4. 下列哪个TCP扫描技术利用了TCP半开连接?()

    • A.全TCP连接扫描
    • B.SYN扫描
    • C.ACK扫描
    • D.FIN扫描
  5. 以下哪种入侵检测系统是基于已知的攻击模式检测入侵?()

    • A.基于主机的入侵检测系统
    • B.基于网络的入侵检测系统
    • C.异常入侵检测系统
    • D.滥用入侵检测系统
  6. 基于协议端口扫描的主要功能是什么?()

    • A.扫描目标主机的操作系统
    • B.扫描目标主机的IP地址
    • C.扫描目标主机的漏洞
    • D.扫描目标主机的服务端口
  7. 为了保护计算机机房及其设备的安全,()做法是不合适的。

    • A.机房地板的阻止应控制在不易产生静电的范围
    • B.机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火
    • C.机房的供电系统应将计算机系统供电与其他供电分开
    • D.机房设备应具有明显的且无法去除的标记,以防更换和便于追查
  8. 公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。

    • A.RC-5
    • B.RSA
    • C.ECC
    • D.MD5
  9. 访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,()是不正确的

    • A.应确保授权用户对信息系统的正常访问
    • B.防止对操作系统的未授权访问
    • C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
    • D.访问对应用系统中的信息未经授权进行访问
  10. 在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用()作为信息安全系统架构。

    • A.S2-MIS
    • B.MIS+S
    • C.S-MIS
    • D.PMIS