A.访问控制权限列表中权限最低者
B.执行授权活动所必需的权限
C.对新入职者规定的最低授权
D.执行授权活动至少应被授予的权限
您可能感兴趣的试卷
你可能感兴趣的试题
A.备份数据发生了灾难性破坏
B.为灾难恢复而对数据、数据处理系统、网络系统进行备份的过程
C.为灾难恢复而对基础设施、专业技术支持能力和运行管理能力进行备份的过程
D.B+C
A.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间
B.灾难发生后,信息系统或业务功能项恢复的范围
C.灾难发生后,系统和必须恢复到的时间点要求
D.灾难发生后,关键数据能被复原的范围
A.资产与原配置相比不发生缺失的情况
B.资产不发生任何非授权的变更
C.软件或信息资产内容构成与原件相比不发生缺失的情况
D.设备系统的部件和配件不发生缺失的情况
A.风险分析和风险评价的活动
B.风险管理和风险处置的活动
C.风险识别与风险分析的活动
D.风险处置和估计参与风险的活动
A.灾难后信息系统恢复过程所需要的数据和资源
B.灾难后信息系统恢复过程所需要的任务和行动计划
C.A+B
D.一份描述原信息系统配置清单的文件
A.如何获取备份数据的计划
B.描述应急响应方法与措施的计划
C.规定如何获取灾后恢复所需资源以及技术措施的计划
D.以上全部
A.允许访问者访问即访问者可获取、拷贝或其他访问者需要的操作
B.允许访问者访问即访问者按访问权规定的的方式访问数据信息资源
C.编制一份授权实体清单并保持不变
D.如果访问时间足够短则不须提请批准
A.规定被授权的个人和实体,同时规定访问时间和访问范围以及访问类型
B.职级越高可访问信息范围越大
C.默认情况下IT系统维护人员可以任何类型访问所有信息
D.顾客对信息的访问权按顾客需求而定
A.对用户访问信息系统和服务的授权的管理
B.对用户予以注册时须同时考虑与访问控制策略的一致性
C.当ID资源充裕时可允许用户使用多个ID
D.用户在组织内变换工作岗位时须重新评审其所用ID的访问权
A.针对业务中断进行风险评估
B.定义恢复的优先顺序
C.定义恢复时间指标
D.按事件管理流程进行处置
最新试题
以下关于Metasploit基本命令的描述,不正确的是()。
风险处理的可选措施包括()
首先提出自我复制的计算机程序的构想的是()
在可信计算中,TPM特有的一个功能是()
以下哪款工具对MS17_010漏洞进行漏洞验证并获取最高管理员权限?()
以下哪个工具使用Rainbow table(彩虹表)来破解Windows的Hash密码?()
DBMS在使用复制技术时须做到哪些?
以下哪个工具是Nmap的图形化界面版?()
在Windows Server 2008系统中,为Web站点申请并安装了证书,并在SSL设置中勾选“要求SSL”,在“客户证书”中选择“必须”,则下列描述正确的是()。
以下哪一项是数据不可否认性得到保护的例子?()