电信网络专业技术

数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。A、最小授权B、最大授权C、按需授权D、审计授权

题目

数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。

  • A、最小授权
  • B、最大授权
  • C、按需授权
  • D、审计授权
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。


正确答案:结点地址过滤
结点地址过滤 解析:信息存储安全一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙共同保障,通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。

第2题:

为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是(  )。

A.数据加密技术
B.防火墙技术
C.身份验证与鉴别技术
D.访问控制与目录管理技术

答案:C
解析:
C项,身份认证与鉴别是指证实客户的真实身份与其所声称的身份是否相符的过程,它是网络安全的核心,其目的是防止未授权用户访问网络资源。A项,数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密起来保障其安全性,这是一种主动安全防御策略。B项,防火墙技术是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。D项,访问控制与目录管理技术是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

第3题:

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

A.数据备份

B.身份识别

C.访问权限

D.审计跟踪


参考答案:D

第4题:

防止用户逻辑推理获取数据的方法是()

  • A、身份鉴别
  • B、访问控制
  • C、推理控制
  • D、数据加密

正确答案:C

第5题:

IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()

  • A、接受DBA访问为普遍做法
  • B、评估与DBA功能相关的控制
  • C、建议立即撤销DBA对生产数据的访问权限
  • D、审查DBA批准的用户访问权限

正确答案:B

第6题:

数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。

A.最小授权

B.最大授权

C.按需授权

D.审计授权


参考答案:A

第7题:

使用Windows 2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?()

  • A、访问控制列表
  • B、执行控制列表
  • C、身份验证
  • D、数据加密分析:注意这里的访问

正确答案:B

第8题:

一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙来共同保障,通常采用的方法是用户访问权限的设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。


正确答案:信息存储安全
信息存储安全

第9题:

数据库管理系统除了要提供基于角色的操作权限控制外,还要提供对数据对象的访问控制


正确答案:正确

第10题:

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

  • A、数据备份
  • B、身份识别
  • C、访问权限
  • D、审计跟踪

正确答案:D

更多相关问题