依据应用安全需求,确定应用系统的和访问权限,建立用户管理与访问控制系统并进行授权,严格控制访问权限,保证应用安全()
A: 使用范围
B: 无
C: 无
D: 无
A: 使用范围
B: 无
C: 无
D: 无
举一反三
- 应用系统中,访问控制应由授权主体配置访问控制策略,并严格限制_____的访问权限 A: 管理账户 B: 来宾账户 C: 普通账户 D: 默认账户
- 访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用() A: 防火墙 B: 网络设备访问控制列表 C: 主机系统账号、授权与访问控制 D: 应用系统账号、授权与访问控制
- 对网络自治域内的各计算机规定基于用户身份的访问权限的控制、限制合法用户进行超出其权限范围的访问,需要应用的安全手段是______。 A: 密码保护 B: 入侵检测 C: 漏洞扫描 D: 访问控制
- 下列()是首席安全官的正常职责? A: 定期审查和评价安全策略 B: 执行用户应用系统和软件测试与评价 C: 授予或废除用户对IT资源的访问权限 D: 批准对数据和应用系统的访问权限
- 数据库具备很好的用户安全控制手段,保证数据库访问权限的有效控制,防止未授权实体访问任何数据。