网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

应根据系统相关安全策略和要求,按照()等原则,严格落实系统相关帐户、口令等管理要求,严格限定相关信息的访问控制权限

  • A、最小扩散
  • B、最小授权
  • C、角色互斥
  • D、角色区别

参考答案

更多 “应根据系统相关安全策略和要求,按照()等原则,严格落实系统相关帐户、口令等管理要求,严格限定相关信息的访问控制权限A、最小扩散B、最小授权C、角色互斥D、角色区别” 相关考题
考题 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。 A.授权范围内的访问B.允许授权的访问C.非认证的访问D.非授权的访问

考题 数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。 A.最小授权B.最大授权C.按需授权D.审计授权

考题 在系统运行和维护过程中,运维部门应落实网络与信息安全管理制度,相关要求有:()A、应对系统相关运维人员定期进行安全意识教育和安全技能考核B、应根据系统相关安全策略和要求,按照最小授权、角色互斥原则,严格落实系统相关帐户、口令等管理要求,严格限定相关信息的访问控制权限C、应对系统相关的登录、查询、修改和删除等操作,进行全面的日志记录,定期进行分析和审计并形成报告D、定期对系统开展安全检查,及时发现可能导致网络与信息安全问题的系统安全隐患,并予以加固和整改

考题 访问授权以“必需知道”和“最小授权”为原则,确保用户在信息系统内的活动只限于相关业务能合法开展所要求的最低限度是属于()。A、完善信息系统的访问控制B、加强主机系统及开放平台系统的安全管理C、网络系统安全管理D、确保用户终端安全

考题 网络安全应当遵循()原则,严格限制登录者的操作权限,并且谨慎授权。A、最小授权B、安全第一C、严格管理D、系统加密

考题 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。A、授权范围内的访问B、允许授权的访问C、非认证的访问D、非授权的访问

考题 涉密信息系统应当严格设定用户权限,按照()和()的原则,控制涉密信息知悉范围。A、最高密级防护 最大授权管理B、最低密级防护 最小授权管理C、最高密级防护 最小授权管理

考题 针对用户访问控制,有集中4A管控、角色与权限、()、口令管理等措施A、账号B、授权C、防泄密系统D、日志管理与审计

考题 RBAC(基于角色的访问控制)具有哪些特点()A、以角色作为访问控制的主体B、角色集成C、最小权限原则D、职责分离E、角色容量

考题 业务系统操作应按照“权限分散、不得交叉任职”原则,严格进行操作角色划分和授权管理。

考题 数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。A、最小授权B、最大授权C、按需授权D、审计授权

考题 涉密信息系统应当严格设定用户权限,按照()密级防护和()授权管理的原则,控制涉密信息知悉范围。

考题 常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()。A、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B、自主访问控制是一种广泛的应用方法,资源的所有者(往往也是创造者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性C、强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

考题 IT系统维护人员权限原则包括()。A、工作相关B、最大授权C、最小授权D、权限制约

考题 《国家电网公司信息系统口令管理暂行规定》规定不同权限人员应严格保管、保密各自职责的口令,严格限定使用范围,不得向非相关人员泄露,允许多人共同使用一个账户和口令。

考题 《国家电网公司网络与信息系统安全管理办法》规定,要求规范应用系统权限的设计与使用,对于审核角色、系统管理角色、业务操作角色、账号创建角色与权限分配角色等应按照互斥原则设置权限。

考题 判断题业务系统操作应按照“权限分散、不得交叉任职”原则,严格进行操作角色划分和授权管理。A 对B 错

考题 单选题网络安全应当遵循()原则,严格限制登录者的操作权限,并且谨慎授权。A 最小授权B 安全第一C 严格管理D 系统加密

考题 多选题针对用户访问控制,有集中4A管控、角色与权限、()、口令管理等措施A账号B授权C防泄密系统D日志管理与审计

考题 单选题从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。A 授权范围内的访问B 允许授权的访问C 非认证的访问D 非授权的访问

考题 单选题涉密信息系统应当严格设定用户权限,按照()和()的原则,控制涉密信息知悉范围。A 最高密级防护 最大授权管理B 最低密级防护 最小授权管理C 最高密级防护 最小授权管理

考题 单选题数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。A 最小授权B 最大授权C 按需授权D 审计授权

考题 多选题RBAC(基于角色的访问控制)具有哪些特点()A以角色作为访问控制的主体B角色集成C最小权限原则D职责分离E角色容量

考题 单选题常见的访问控制模型包括自主访问控制模型,强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是:()A 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色控制访问模型B 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性。C 强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略

考题 单选题访问授权以“必需知道”和“最小授权”为原则,确保用户在信息系统内的活动只限于相关业务能合法开展所要求的最低限度是属于()。A 完善信息系统的访问控制B 加强主机系统及开放平台系统的安全管理C 网络系统安全管理D 确保用户终端安全

考题 填空题涉密信息系统应当严格设定用户权限,按照()密级防护和()授权管理的原则,控制涉密信息知悉范围。

考题 多选题IT系统维护人员权限原则包括()。A工作相关B最大授权C最小授权D权限制约