A.实名制原则
B.权限最小化原则
C.权限最大化原则
D.共享原则
您可能感兴趣的试卷
你可能感兴趣的试题
A.出纳岗位与会计核算岗位
B.资产主数据岗位与手工创建折旧凭证岗位
C.财务稽核岗位与会计核算岗位
D.财务主管岗位与税务管理岗位
A.补丁有问题是厂商的责任,不打补丁是我的责任
B.如果单位没有对补丁进行准确测试的能力,就坚决不打补丁
C.暂时推迟,看其它同类系统打补丁的效果,来决定是否打补丁
D.利用可信的内外部资源进行风险评估,根据评估结果决定采取的措施
A.这封邮件已经无法找到
B.这封邮件可以通过“选项”中的“已删除邮件”中找到并恢复
C.这封邮件可以通过“草稿箱”中找到并恢复
D.以上说法均不正确
A.可依据用户需要,可直接删除系统中不需要的业务模块及数据
B.任何用户提出业务配置调整需求,均可按需求执行调整维护
C.对系统业务配置、流程配置等系统配置调整,需遵循规范的运维章程,填写运维申请单,经办公室(综合处)审核通过后送信息管理部门执行
D.可在工作时间内进行业务系统新增模块的部署
A.数据使用人员
B.数据录入人员
C.数据审批人员
D.数据录入人员和数据审批人员
A.个人职能
B.入侵检测
C.鉴别认证
D.故障分析
A.读取及运行
B.完全控制
C.修改
D.复制
最新试题
下列哪项不属于操作系统中常用的隔离方法?()
Web攻击的基本方法有()。
在设计与实现访问控制机制时应遵守基本原则有()。
SSL协议中完成协商协议版本,加密算法,压缩算法以与随机数的两条消息是()。
LTE网络面临的安全威胁包含()。
()可以解决大规模主体动态授权问题,而且是未来开放网络环境中较为理想的访问控制策略模型。
在数字化战场通信使用的主要技术是()。
Linux V2.6内核版本中新增加的Linux安全模块为系统增加了更多的安全机制,其中不包含()。
TLS协议不能提供下列哪种安全服务?()
()不属于实现Windows NT/2000/XP安全模型安全子系统的组件或数据库。