哪-项最好地定义了身份、权限和访问管理的授权组件().

题目
单选题
哪-项最好地定义了身份、权限和访问管理的授权组件().
A

指定和维护访问策略的过程

B

授第三方提供者处理云解决方案的权限

C

在应用程序中确定/声明身份

D

检查数据存储以确保其符合法规要求

E

执行授予资源访问权限的规则

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

A.授权范围内的访问

B.允许授权的访问

C.非认证的访问

D.非授权的访问


参考答案:D

第2题:

()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。

  • A、交易认证
  • B、访问控制
  • C、身份识别
  • D、提供冲正

正确答案:B

第3题:

● 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。

(26)

A.CSO

B.安全管理员

C.稽查员或审计员

D.应用系统的管理员


正确答案:D

第4题:

iMC UBAS用户行为审计组件的作用是()

  • A、AAA认证,授权,计费
  • B、掌握用户上网行为
  • C、管理网络设备
  • D、给用户下发访问权限

正确答案:B

第5题:

从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

  • A、授权范围内的访问
  • B、允许授权的访问
  • C、非认证的访问
  • D、非授权的访问

正确答案:D

第6题:

数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。

A.最小授权

B.最大授权

C.按需授权

D.审计授权


参考答案:A

第7题:

下面哪一项最好地描述了组织机构的安全策略?()

  • A、定义了访问控制需求的总体指导方针
  • B、建议了如何符合标准
  • C、表明管理意图的高层陈述
  • D、表明所使用的技术控制措施的高层陈述

正确答案:A

第8题:

下面哪一项可能不属于业务应用与权限平台的集成范围()

A、统一认证与身份管理

B、权限分配

C、业务组织

D、权限定义


参考答案:D

第9题:

()是有失效的身份认证和会话管理而造成的危害。

  • A、窃取用户凭证和会话信息
  • B、冒充用户身份查看或者变更记录,甚至执行事务
  • C、访问未授权的页面和资源
  • D、执行超越权限操作

正确答案:A,B,C,D

第10题:

PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。


正确答案:错误

更多相关问题