网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于(44)原则。

A.开放系统原则
B.封闭系统原则
C.最大共享原则
D.最小特权原则

参考答案

参考解析
解析:最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用。但是,这也并不意味着允许用户能访问整个数据库资源,而是在满足安全要求的前提下实现最大限度的共享。
更多 “数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于(44)原则。 A.开放系统原则 B.封闭系统原则 C.最大共享原则 D.最小特权原则” 相关考题
考题 Chinese Wall 模型的设计宗旨是:()。A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息

考题 WWW只允许用户访问文本信息。()

考题 信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。 A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同

考题 在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。A.安全审计B.入侵检测C.访问控制D.人员行为

考题 在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理A.安全审计B.入侵检测C.访问控制D.人员行为

考题 Chinese Wall模型的设计宗旨是: A.用户只能访问那些与已经拥有的信息不冲突的信息B.用户可以访问所有信息C.用户可以访问所有已经选择的信息D.用户不可以访问那些没有选择的信息

考题 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。 A.授权范围内的访问B.允许授权的访问C.非认证的访问D.非授权的访问

考题 以下关于访问控制的说法错误的是( )。A. 对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制 B. 访问控制应考虑到信息分发和授权的策略 C. 授权用户的合作是有效安全的基础 D. 适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

考题 以下关于访问控制的说法错误的是( )。A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制 B:访问控制应考虑到信息分发和授权的策略 C:授权用户的合作是有效安全的基础 D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

考题 下列符合最小权限原则的有哪些()。A、只允许用户访问完成工作所需的数据库对象B、只允许需要访问的用户访问操作系统和数据库C、限制对RESOURCE账户的访问D、限制对root或管理员账户的访问

考题 在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。

考题 安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。

考题 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。A、授权范围内的访问B、允许授权的访问C、非认证的访问D、非授权的访问

考题 信息安全管理要求建立有效管理()的流程。A、用户认证B、访问控制C、用户认证和访问控制D、灾备管理

考题 数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。A、最大程度共享策略B、颗粒大小策略C、存取类型控制策略D、只需策略

考题 当客户需要访问组织信息资产时,下面正确的做法是?()A、应向其传达信息安全要求及应注意的信息安全问题。B、尽量配合客户访问信息资产。C、不允许客户访问组织信息资产。D、不加干涉,由客户自己访问信息资产。

考题 访问信息系统的用户注册的管理是()A、对用户访问信息系统和服务的授权的管理B、对用户予以注册时须同时考虑与访问控制策略的一致性C、当ID.资源充裕时可允许用户使用多个IDD、用户在组织内变换丁.作岗位吋不必重新评审其所用ID的访问权

考题 为了自主访问控制有效,应该()。A、在强制访问控制里使用B、独立于强制访问控制使用C、在必要的时候让用户可以绕过强制性访问控制D、通过安全策略来限定

考题 让合法用户只在自己允许的权限内使用信息,它属于()A、防病毒技术B、保证信息完整性的技术C、保证信息可靠性的技术D、访问控制技术

考题 合法用户对信息的访问都属于授权访问,不对信息安全产生威胁。

考题 ()是不安全的直接对象引用而造成的危害。A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息

考题 单选题数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是()A 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作B 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息C 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度D 按内容存取控制策略,不同权限的用户访问数据库的不同部分

考题 单选题让合法用户只在自己允许的权限内使用信息,它属于()A 防病毒技术B 保证信息完整性的技术C 保证信息可靠性的技术D 访问控制技术

考题 判断题合法用户对信息的访问都属于授权访问,不对信息安全产生威胁。A 对B 错

考题 单选题当客户需要访问组织信息资产时,下面正确的做法是()?A 应向其传达信息安全要求及应注意的信息安全问题B 尽量配合客户访问信息资产C 不允许客户访问组织信息资产D 不加干涉,由客户自己访问信息资产

考题 单选题从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。A 授权范围内的访问B 允许授权的访问C 非认证的访问D 非授权的访问

考题 单选题Chinese Wall模型的设计宗旨是:()。A 用户只能访问哪些与已经拥有的信息不冲突的信息B 用户可以访问所有信息C 用户可以访问所有已经选择的信息D 用户不可以访问哪些没有选择的信息