![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
下列对访问控制的说法正确的是:()
A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式的
B、一股访问控制过程由:主题、客体访问控制决策和访问控制实施四部分组成
C、访问控制模型是对一系列安全策略的描述,都是非形式化的
D、在访问控制过程中,主体提交的访问请求由访问控制决策不见实施访问
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式的
B、一股访问控制过程由:主题、客体访问控制决策和访问控制实施四部分组成
C、访问控制模型是对一系列安全策略的描述,都是非形式化的
D、在访问控制过程中,主体提交的访问请求由访问控制决策不见实施访问
A.自主访问控制允许客体决定主体对该客体的访问权限
B.自主访问控制具有较好的灵活性扩展性
C.自主访问控制可以方便地调整安全策略
D.自主访问控制安全性不高,常用于商业系统
A.BLP模型影响了许多其他访问控制模型的发展
B.Clark-Wilson模型是一种以事物处理为基本操作的完整性模型
C.ChineseWall模型是一个只考虑完整性的安全策略模型
D.Biba模型是-种在数学上与BLP模型对偶的完整性保护模型
A.邮寄访谈法可以避免由于调查人员的干扰而产生的调查误差口为了提高调查表的回收率,调查表格中的问题应当尽量清楚和简短
B.留置问卷调查比较好地结合了面谈访间和邮寄访问的优点,回收率和答卷质量较高,但仍存在调查进度不易控制、调查对象难以控制等缺点
C.个别深度访谈是指采用个别访问的形式对被调查对象进行的深度的、正规的访问
D.在小组讨论中,合格的参与者和一个优秀的主持人是焦点小组访谈成功的关键因素
E.访问法对访问员的素质要求比较高
A.信息技术一般控制只能对实现部分或全部财务报表认定作出间接贡献
B.信息技术一般控制包括程序开发、程序变更、程序和数据访问以及计算机运行四个方面
C.信息技术一般控制对所有应用控制具有普遍影响
D.信息技术一般控制旨在保证信息系统的安全
A.仅过滤绑定的交换机中的ECS流量
B.规则是无状态的
C.不过滤同一交换机内的ECS间的流量
D.无任何规则时,会允许所有出入方向的访问
A.应严格控制和分配访问、使用个人金融信息的权限
B.系统运维管理类日志可以记录个人金融信息
C.存储或处理的设备或介质在获得审批授权后移入或移出机房受控区域
D.必要时可先行访问后进行补充审批授权
A.静态数据成员通常都定义为公有类型。
B.一个对象的私有成员对于同类的另一个对象是可见的
C.友元机制破坏了类的封装性。
D.基类的保护成员对派生类新定义的成员函数是可见的。
A.互联网上的所有信息都被加密,因此能够提供增强的安全性
B.如果没有事先对安全控制记录解密,那么即使具有访问包含电子邮件信息的文件服务器的管理级权限的人员也不能接触包含电子邮件信息的文件
C.密码在防止偶然访问其他人的电子邮件时很有效
D.自主访问控制策略不需要口令
关于防火墙,下列说法中不正确的是()。
A.防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障
B.防火墙是近年发展起来的一种保护计算机网络安全的访问控制技术
C.防火墙是网络边界上建立起来的隔离内网和外网的网络通信监控系统
D.防火墙可以防止计算机病毒在网络内的传播
A.系统的管理功能和业务功能可以部署在同一台主机上绑定同一个端口
B.只能通过安全域划分来控制最终用户不能访问管理接口
C.设备外部可见的管理访问通道需要有接入认证机制
D.系统的管理功能和业务功能必须部署在不同主机上
A.I、III
B.II、III、IV
C.III、IV
D.I、II、IV