为防止用户非法访问系统,需对可接入系统设备或获取业务数据的用户权限严格控制。包括用户组管理()等。
A.账户管理
B.账户密码安全策略
C.目录和文件权限
D.命令
A.账户管理
B.账户密码安全策略
C.目录和文件权限
D.命令
第3题
A.设备应支持对不同用户授权不同的权限即人权分离
B.对于用户可通过人机交互界面访问文件系统的设备,设备应支持对文件系统中的目录和文件,给不同用户或用户组分别授予读、写、执行权限。
C.对于存在关系型数据库的设备,设备应支持对数据库表,给不同数据库用户或用户组分别授予读取、修改的权限。
D.在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
第6题
A.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
B.恶意用户利用发送虚假电子邮件、 建立虚假服务网站、发送虚假网络消息等方法
C.恶意用户利用挤占带宽、消耗系统资源等攻击方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
E.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、 得到数据库用户的权限
第7题
A.企业应建立用户管理制度,加强对重要业务系统的访问权限管理,避免将不相容职责授予同一用户
B.企业应当采用密码控制等技术手段进行用户身份识别。对于重要的业务系统,应当采用数字证书、生物识别等可靠性强的技术手段识别用户身份
C.对于发生岗位变化或离岗的用户,用户部门应当及时通知系统管理人员调整其在系统中的访问权限或者关闭账号
D.企业应当定期对系统中的账号进行审阅,避免存在授权不当或非授权账号
E.对于超级用户,企业应当严格规定其使用条件和操作程序,并对其在系统中的操作全程进行监控或审计
第8题
A.定义用户权限,并将用户权限记录到数据字典
B.使用视图机制保护机密数据
C.合法权限检查,当用户发出存取数据库请求时,系统查询数据字典进行合法性检查
D.对数据库中的数据进行加密