系统安全管理中,使用户访问和使片j信息的权限限定在其“必不可少”的范围之内,称之为 ( )
相似题目
-
有一台系统为Windows Server2003的计算机,在其NTFS分区有一个共享文件夹,用户xiaoli对该文件的共享权限为读取,可是他通过网络访问该文件时却收到拒绝访问的提示,可能的原因是()。
-
公司的管理员为用户定制了MMC控制台,希望使用户具有访问所有窗口管理命令以及所提供的控制台树的全部权限,但无法添加或删除管理单元,或者更改控制台属性,那么在MMC控制台中,应该选择()模式。
-
通过对用户分类和限定各类用户对目录和文件的防问权限来保护系统中目录和文件的安全。这是指()
-
移动互联网业务感知分析系统中,用户个人信息在信息访问权限中属于什么等级()
-
信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()
-
可控性能够控制与限定网络用户对主机系统、网络服务与网络信息的访问和使用。
-
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
-
《国家电网公司信息系统安全管理办法》中要求对操作系统和数据库系统特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主题为()级。
-
为了精确控制用户的访问类型,系统管理员应该使用()为用户分配权限。
-
为了确保文件系统、工作电子流的安全,一般通过IIS管理服务器限制用户的访问权限。
-
计算机中的信息只能由授权访问权限的用户读取,这是网络安全的()
-
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
-
《内蒙古农村信用社信息科技风险管理办法》总体风险控制中规定,信息科技部门和相关业务部门对信息系统实施有效的()管理。根据业务和安全的要求,对信息和业务程序的访问权限,对用户的创建、变更、删除、用户口令的设置和失效等均建立严格的控制。
-
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
-
从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
-
应根据系统相关安全策略和要求,按照()等原则,严格落实系统相关帐户、口令等管理要求,严格限定相关信息的访问控制权限
-
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
-
()是管理操作系统的最高权限用户,可以访问和控制系统上的所有的资源。
-
各级装备管理部门应按照《装备管理系统角色和权限置对照表》设定各装备业务系统角色和权限,用户帐号、角色、访问权限的申请、变更和注销,应填写《装备管理系统用户权限申请表》,经本级装备管理工作分管首长审批后执行。
-
各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。()
-
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。判断正误
-
《电力用户用电信息采集系统功能规范》(Q/GDW1373-2013)4.2.3规定:数据存储管理按照访问者()的不同,对外提供统一的实时或准实时数据服务接口,为其他系统开发有权限的数据共享服务。
-
Windows安全子系统的各个组件中,负责确定访问令牌权限,管理用户特权,检查对象访问安全检 查,生成安全审计记录内容的是()
-
本级的安全保护机制具备用户自主保护级的所有安全保护功能,并创建、维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户和实践类型等信息,使所有用户对自己行为的合法性负责。指的是()