网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

涉密信息系统应对用户按()原则进行权限划分。


参考答案

更多 “涉密信息系统应对用户按()原则进行权限划分。” 相关考题
考题 处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用终端。( )

考题 营业部信息系统的用户权限设置应当遵循( )原则。A.权限最大化B.权限最小化C.权限分离化D.防火墙

考题 《金融信用信息基础数据库用户管理规范》中的权限控制原则是指各类用户的权限应与其职责相适应,机构应对用户权限严格控制,明确规定各类用户的权限和岗位职责,为用户分配权限时,应遵循权限()原则。用户岗位调整时,及时调整用户权限。A、最小化B、最大化C、适中性D、合理化

考题 涉密信息系统的建设单位应制定《涉密信息系统安全保密方案》,并报经有审批权限的省、自治州、市、地区国家保密局()。A、备案B、存查C、审定

考题 信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向()提交用户注册及权限申请,()应对用户身份及提交的资料进行审核,符合条件的报()。

考题 分级保护针对的是涉密信息系统,主要划分为()这几种等级。A、秘密B、机密C、绝密D、公开E、局部涉密

考题 涉密信息系统应当严格设定用户权限,按照()和()的原则,控制涉密信息知悉范围。A、最高密级防护 最大授权管理B、最低密级防护 最小授权管理C、最高密级防护 最小授权管理

考题 系统中用户权限的控制原则是什么?()A、权限是累计的B、权限的最小化原则C、拒绝的权限要比允许的权限高D、利用用户组来进行权限控制E、文件权限比文件夹权限高

考题 对登陆乘客信息系统进行操作的用户设置有用户权限管理功能,低权限的用户不能进行某些操作。

考题 防火墙可以支持多用户登录,对不同用户进行等级和权限划分。

考题 把管理信息系统划分成生产、计划、财务、供销、劳资等子系统,是()。A、按物理结构进行划分B、按职能进行划分C、按整体结构进行划分D、按层次进行划分

考题 涉密计算机信息系统的保密管理原则

考题 涉密计算机及信息系统应当按()和()信息的最高密级进行管理和防护。

考题 下列哪些选项发生时,涉密信息系统应及时调整安全保密策略。()A、信息系统用户终端的使用者发生变更B、涉密信息系统中增加了新的应用系统C、涉密信息系统的软硬件设备进行大规模升级改造D、在涉密场所安全距离内新建涉外建筑

考题 涉密信息系统应当严格设定用户权限,按照()密级防护和()授权管理的原则,控制涉密信息知悉范围。

考题 权限控制原则是指各类用户的权限应与其职责相适应,机构应对用户权限严格控制,明确规定各类用户的权限和岗位职责,为用户分配权限时,应遵循权限最小化原则。用户岗位调整时,及时调整用户权限()

考题 事权划分按()进行分类,可分为业务核算操作权限的划分和重要业务事项审批权限的划分。A、实现方式B、内容C、操作权限D、管理流程

考题 单选题《金融信用信息基础数据库用户管理规范》中的权限控制原则是指各类用户的权限应与其职责相适应,机构应对用户权限严格控制,明确规定各类用户的权限和岗位职责,为用户分配权限时,应遵循权限()原则。用户岗位调整时,及时调整用户权限。A 最小化B 最大化C 适中性D 合理化

考题 多选题下列哪些选项发生时,涉密信息系统应及时调整安全保密策略。()A信息系统用户终端的使用者发生变更B涉密信息系统中增加了新的应用系统C涉密信息系统的软硬件设备进行大规模升级改造D在涉密场所安全距离内新建涉外建筑

考题 判断题对登陆乘客信息系统进行操作的用户设置有用户权限管理功能,低权限的用户不能进行某些操作。A 对B 错

考题 填空题涉密信息系统应对用户按()原则进行权限划分。

考题 判断题权限控制原则是指各类用户的权限应与其职责相适应,机构应对用户权限严格控制,明确规定各类用户的权限和岗位职责,为用户分配权限时,应遵循权限最小化原则。用户岗位调整时,及时调整用户权限()A 对B 错

考题 单选题涉密信息系统的建设单位应制定《涉密信息系统安全保密方案》,并报经有审批权限的省、自治州、市、地区国家保密局()。A 备案B 存查C 审定

考题 单选题把管理信息系统划分成生产、计划、财务、供销、劳资等子系统,是()。A 按物理结构进行划分B 按职能进行划分C 按整体结构进行划分D 按层次进行划分

考题 单选题涉密信息系统应当严格设定用户权限,按照()和()的原则,控制涉密信息知悉范围。A 最高密级防护 最大授权管理B 最低密级防护 最小授权管理C 最高密级防护 最小授权管理

考题 单选题证券公司应严格系统进入控制以及信息系统的权限、密码管理,用户权限设置应当遵循(  )原则。A 权限合理性B 权限独立性C 权限健全性D 权限最小化

考题 填空题涉密信息系统应当严格设定用户权限,按照()密级防护和()授权管理的原则,控制涉密信息知悉范围。