权限管理是指一般根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源。()
对
举一反三
- 依据应用安全需求,确定应用系统的和访问权限,建立用户管理与访问控制系统并进行授权,严格控制访问权限,保证应用安全() A: 使用范围 B: 无 C: 无 D: 无
- 本地用户信息存储在本地计算机的账户管理数据库中,用户登录后______。 A: 只能根据权限访问整个域中的特定资源 B: 只能根据权限访问本地计算机某些目录中的内容 C: 只能根据权限访问本地计算机 D: 可以根据权限访问整个域中的资源
- 下列哪个访问策略,系统根据用户对访问对象的固有安全属性确定访问权限:()。 A: 能力表 B: DAC C: MAC D: ACL
- 本地用户的信息存储在本地计算机的账户管理数据库中,用户登录后( )。 A: 只能根据权限访问本地计算机 B: 可以根据权限访问整个域中的资源 C: 只能根据权限访问整个域中的特定资源 D: 只能根据权限访问本地计算机某些目录中的内容
- 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。 A: 授权范围内的访问 B: 允许授权的访问 C: 非认证的访问 D: 非授权的访问
内容
- 0
在“本地安全设置”中,用户账户锁定策略如图4.12所示,当3次无效登录后,用户账户被锁定的实际时间是 (2) 。如果“账户锁定时间”设置为0,其含义为 (3) 。 A: A.可以授予多个域中的访问权限 B: B.可以访问域林中的任何资源 C: C.只能访问本地域中的资源
- 1
常用的安全策略有 ______。 A: 访问安全策略和安全管理策略 B: 物理安全策略 C: 信息加密策略 D: 以上全部
- 2
下列()是首席安全官的正常职责? A: 定期审查和评价安全策略 B: 执行用户应用系统和软件测试与评价 C: 授予或废除用户对IT资源的访问权限 D: 批准对数据和应用系统的访问权限
- 3
数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想,包括安全管理策略、访问控制策略和信息控制策略。 A: 安全策略 B: 管理策略 C: 控制策略 D: 访问策略
- 4
完成3个定义:():定义身份和验证身份的过程;():确定什么是身份可以在系统通过身份验证后访问;():如何授予安全资源访问权限的方法和流程 A: 身份验证,授权,访问控制 B: 授权,访问控制,认证 C: 访问控制,认证,授权 D: 授权,认证,访问控制