网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
最小特权是软件安全设计的基本原则,其应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()
A

软件在Linux下按照时,设定运行时使用nobody用户运行实例

B

软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账户连接数据库

C

软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号对日志表拥有权限。

D

为了保护软件在Windows下能稳定运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误


参考答案

参考解析
解析: 暂无解析
更多 “单选题最小特权是软件安全设计的基本原则,其应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()A 软件在Linux下按照时,设定运行时使用nobody用户运行实例B 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账户连接数据库C 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号对日志表拥有权限。D 为了保护软件在Windows下能稳定运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误” 相关考题
考题 在实施ACL的过程中,应当遵循如下两个基本原则()? A.最小特权原则:只给受控对象完成任务所必须的最小的权限B.最大特权原则:给受控对象完成任务所必须的最大的权限C.最靠近受控对象原则:所有的网络层访问权限控制D.默认丢弃原则

考题 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。()A.访问控制机制B.最小特权管理机制C.身份鉴别机制D.安全审计机制

考题 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。 A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)

考题 系统安全管理的原则不包括()。A、木桶原则B、最小特权原则C、安全隔离原则D、最大特权原则

考题 为了更好地进行存取权限控制,在进行系统授权时应遵循以下原则()。A、最小特权原则B、最小泄露原则C、有限最大化原则D、最大共享策略E、推理控制策略

考题 根据blued-H、SchroedeI·M.D的要求,设计安全操作系统应遵循的原则有()A、最小特权B、操作系统中保护机制的经济性C、开放设计D、特权分离

考题 设计安全操作系统应该遵循以下一些原则()A、最小特权B、基于许可的模式C、保护机制的经济性D、最大特权E、全局开放

考题 不属于设计安全操作系统应该遵循的原则的是()A、最小特权B、基于许可的模式C、保护机制的经济性D、最大特权

考题 最小特权、纵深防御是网络安全原则之一。

考题 最小特权、纵深防御是网络安全的原则之一。

考题 以下可使用特权指令的是()A、硬件设计人员B、最终用户C、应用程序D、系统软件

考题 制定安全策略的原则有()A、简单性原则B、动态性原则C、适应性原则D、最小特权原则E、系统性原则

考题 在实施ACL的过程中,应当遵循如下两个基本原则()?A、最小特权原则:只给受控对象完成任务所必须的最小的权限B、最大特权原则:给受控对象完成任务所必须的最大的权限C、最靠近受控对象原则:所有的网络层访问权限控制D、默认丢弃原则

考题 最小特权是软件安全设计的基本原则,其应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()A、软件在Linux下按照时,设定运行时使用nobody用户运行实例B、软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账户连接数据库C、软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号对日志表拥有权限。D、为了保护软件在Windows下能稳定运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

考题 某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SOL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则()A、权限分离原则B、最小特权原则C、保护最薄弱环节的原则D、纵深防御的原则

考题 最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()A、软件在Linux下按照时,设定运行时使用nobody用户运行实例B、软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库C、软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限D、为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

考题 单选题不属于设计安全操作系统应该遵循的原则的是()A 最小特权B 基于许可的模式C 保护机制的经济性D 最大特权

考题 单选题Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。A 特权受限原则B 最大特权原则C 最小特权原则D 最高特权原则

考题 判断题最小特权、纵深防御是网络安全的原则之一。A 对B 错

考题 多选题制定安全策略的原则有()A简单性原则B动态性原则C适应性原则D最小特权原则E系统性原则

考题 多选题在实施ACL的过程中,应当遵循如下两个基本原则()?A最小特权原则:只给受控对象完成任务所必须的最小的权限B最大特权原则:给受控对象完成任务所必须的最大的权限C最靠近受控对象原则:所有的网络层访问权限控制D默认丢弃原则

考题 多选题根据blued-H、SchroedeI·M.D的要求,设计安全操作系统应遵循的原则有()A最小特权B操作系统中保护机制的经济性C开放设计D特权分离

考题 多选题为了更好地进行存取权限控制,在进行系统授权时应遵循以下原则()。A最小特权原则B最小泄露原则C有限最大化原则D最大共享策略E推理控制策略

考题 单选题以下可使用特权指令的是()A 硬件设计人员B 最终用户C 应用程序D 系统软件

考题 单选题系统安全管理的原则不包括()。A 木桶原则B 最小特权原则C 安全隔离原则D 最大特权原则

考题 单选题某网站为了开发的便利,SA连接数据库,由子网站脚本中被发现存在SOL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:()A 权限分离原则B 最小特权原则C 保护最薄弱环节的原则D 纵深防御的原则

考题 多选题设计安全操作系统应该遵循以下一些原则()A最小特权B基于许可的模式C保护机制的经济性D最大特权E全局开放