哪一项最好地定义了身份、权限和访问管理的“授权”组件()

题目
单选题
哪一项最好地定义了身份、权限和访问管理的“授权”组件()
A

指定和维护访问策略的过程

B

授予第三方提供者处理云解决方案的权限

C

在应用程序中确定/声明身份

D

检查数据存储以确保其符合法规要求

E

执行授予资源访问权限的规则

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。

A.最小授权

B.最大授权

C.按需授权

D.审计授权


参考答案:A

第2题:

下面哪一项最好地描述了组织机构的安全策略?()

  • A、定义了访问控制需求的总体指导方针
  • B、建议了如何符合标准
  • C、表明管理意图的高层陈述
  • D、表明所使用的技术控制措施的高层陈述

正确答案:A

第3题:

下面哪一项可能不属于业务应用与权限平台的集成范围()

A、统一认证与身份管理

B、权限分配

C、业务组织

D、权限定义


参考答案:D

第4题:

PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。


正确答案:错误

第5题:

以下哪一项安全机制提供了限制执行特权活动的最佳方法()。

  • A、生物识别访问控制
  • B、基于角色的访问控制
  • C、应用加固
  • D、联合身份管理

正确答案:B

第6题:

()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。

  • A、交易认证
  • B、访问控制
  • C、身份识别
  • D、提供冲正

正确答案:B

第7题:

从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

  • A、授权范围内的访问
  • B、允许授权的访问
  • C、非认证的访问
  • D、非授权的访问

正确答案:D

第8题:

从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

A.授权范围内的访问

B.允许授权的访问

C.非认证的访问

D.非授权的访问


参考答案:D

第9题:

iMC UBAS用户行为审计组件的作用是()

  • A、AAA认证,授权,计费
  • B、掌握用户上网行为
  • C、管理网络设备
  • D、给用户下发访问权限

正确答案:B

第10题:

《公安信息通信网运行服务管理规定》中要求公安信息通信网的信息访问实行()

  • A、身份认证
  • B、身份认证和访问授权制度
  • C、户口认证
  • D、访问授权

正确答案:B

更多相关问题