单选题

依据应用安全需求,确定应用系统的和访问权限,建立用户管理与访问控制系统并进行授权,严格控制访问权限,保证应用安全()

A. 使用范围
B. 无
C. 无
D. 无

查看答案
该试题由用户410****45提供 查看答案人数:45498 如遇到问题请 联系客服
正确答案
该试题由用户410****45提供 查看答案人数:45499 如遇到问题请联系客服

相关试题

换一换
单选题
依据应用安全需求,确定应用系统的和访问权限,建立用户管理与访问控制系统并进行授权,严格控制访问权限,保证应用安全()
A.使用范围 B.无 C.无 D.无
答案
判断题
依据访问安全需求,建立用户管理与访问控制系统,制定系统及其设备设施访问控制策略,严格控制访问权限,保证访问安全()
答案
单选题
下列哪个访问策略,系统根据用户对访问对象的固有安全属性确定访问权限()
A.能力表 B.DAC C.MAC D.ACL
答案
多选题
对应用系统用户权限要求,符合《国家电网应用软件通用安全要求》规定的是()
A.系统管理员应不具备任何业务操作权限 B.系统管理员也可具有业务操作权限 C.应设置审核管理员对关键的系统管理和特殊业务操作进行审批 D.安全管理员不能审计系统管理员的操作行为
答案
多选题
密管系统和密码生产、应用系统均应按照职责权限设置()
A.系统管理员 B.系统安全员 C.系统审计员 D.系统操作员
答案
单选题
单点登录是指用户只需要登录一次,就能根据用户的权限访问不同的应用。()
A.错误 B.正确
答案
单选题
某应用系统的应用人员分为3类:录入、处理和查询,用户权限管理的方案适合采用( )
A.针对所有人员建立用户名并授权 B.对关系迸行分解,每类人员对应一组关系 C.建立每类人员的视图并授权给每个人 D.建立用户角色并授权
答案
单选题
公司在应用访问控制技术时,应确保其合理性,确保只有被授权的用户才能实现对特定数据和资源的访问。尤其注意系统安全性和系统可用性之间的平衡,所以在建立访问控制列表时应依据的原则是()
A.知必所需原则 B.个体可追踪原则 C.成本效益原则 D.以上都对
答案
单选题
某员工离职,其办公计算机及应用系统的访问权限应()
A.保留10个工作日 B.保留一周 C.及时取消 D.不做处理
答案
单选题
实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
A.文件系统 B.访问控制 C.可信路径 D.用户账户控制
答案
热门试题
实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。 维护网站安全,设置访问权限,针对非应用程序文件的方法是()。 生产控制大区应当采取安全审计措施,把安全审计与系统敏感业务服务器登录认证和授权关键业务应用访问权限相结合() 安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是(),属于应用安全的是(本题) 安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(),属于应用安全的是() 安全技术防范综合管理平台访问权限管理包括用户注册、特殊权限管理和() 为保证访问资金管理系统的安全性,系统用户采用()方式登陆,系统通过公司统一用户管理系统管控各用户访问权限 配电主站权限管理功能为各类应用提供使用和维护权限的控制手段,是应用和数据实现安全访问管理的重要工具。权限管理功能应提供和角色管理等功能,通过用户与角色的实例化对应,实现多层级、多粒度的权限控制;应提供界面友好的权限管理工具,方便对用户的权限设置和管理() 安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(8),属于应用安全的是( )。 除了病毒、黑客入侵外,网络系统的安全性需求还体现在用户对数据的访问权限上。() ● 某应用系统的应用人员分为三类:录入、处理和查询,则用户权限管理的方案适合采用 (65) 。(65) 操作系统中超级用户和普通用户的访问权限没有差别。() PKI/PMI的身份认证和访问控制系统以()为载体,为每位公安民警访问公安信息网及各类应用系统提供身份识别和访问权限认证服务。 安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(此空作答),属于应用安全的是( )。 以下IIS的访问权限中,()作为ASP.NET应用默认需要的权限。 安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(请作答此空),属于应用安全的是( )。 安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是( ),属于应用安全的是( 请作答此空 )。 阅读以下说明,回答问题。【说明】多媒体应用系统采用螺旋生命周期模型开发的步骤简单归纳如下:(1)通过访问、面谈或调研后获得用户需求意见。(2)基于已知的需求分析很快设计一个应用系统原型。(3)将原型交给最终用户,让其使用。(4)从最终用户那里获得反馈,更改用户需求。(5)建立下一个原型,加入新的用户需求。(6)重复上述过程,直到该应用软件完成或报废。 对于数据文件夹,要让用户能查看和修改其它用户建立的文件的能力,应用怎样为用户或组授予权限?() 与系统日志和应用程序日志不同,安全日志只有才可以访问()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位