判断题

用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的限度。

A

B

正确答案

来源:www.examk.com

答案解析

相似试题
  • 一个大型组织使用唯一的身份标识,并要求他们在每次系统会话的开始时使用。应用程序访问时基于工作职责的分类。该组织定期对访问控制和违规进行独立的审核。该组织使用了有线和无线网络,以及远程访问。该组织还使用了到分支机构的安全连接,以及针对某些选择的信息和流程实施安全的备份和恢复策略。>访问控制日志除了身份标识外还必须包含什么内容()。

    单选题查看答案

  • 《内蒙古农村信用社信息科技风险管理办法》总体风险控制中规定,信息科技部门和相关业务部门对信息系统实施有效的()管理。根据业务和安全的要求,对信息和业务程序的访问权限,对用户的创建、变更、删除、用户口令的设置和失效等均建立严格的控制。

    多选题查看答案

  • 因特网公众禁止访问业务子网,但对于因特网上的内部移动办公用户,可以采用IPSec、SSL、VPDN等技术访问业务子网,必须具有相应的数据加密和身份认证方式。()

    判断题查看答案

  • 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

    判断题查看答案

  • 用户可以通过OOS提供的()或第三方开发的客户端软件,在任何地方通过IP网络对数据进行管理和访问。

    多选题查看答案

  • CTI建立起()与()系统的桥梁,使客服代表既能接听客户电话,又能同时访问客户数据信息,从而能更好的服务客户。

    填空题查看答案

  • Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

    单选题查看答案

  • 在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适。()

    单选题查看答案

  • ()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。

    单选题查看答案