在电子政务系统的安全措施中,用于防止用户越权操作的是()。A、网络级安全措施B、系统级安全措施C、应用级安全措施D、以上均不是

在电子政务系统的安全措施中,用于防止用户越权操作的是()。

  • A、网络级安全措施
  • B、系统级安全措施
  • C、应用级安全措施
  • D、以上均不是

相关考题:

账务处理系统中,工作权限设置的目的是防止工作人员进行越权操作。( )

账务处理系统中,工作权限设置的目的是防止工作人员进行越权操作。( )A.正确B.错误

在多道程序系统中,内存中既有操作系统,又有许多用户程序。为使系统正确运行,要采取存储保护措施以防止 Ⅰ.地址越界 Ⅱ.操作越权A.只有ⅠB.只有ⅡC.Ⅰ和ⅢD.都不正确

如果系统中的某个操作员在系统中进行了一段时间的操作后,其本人调离了本单位,为了防止他人利用该操作员的用户名进行非法操作,则应该()。 A.删除该用户B.修改该用户的信息C.注销该用户D.启用该用户

操作系统安全措施一般采用:访问控制和存储保护,以下( )属于存储保护的措施。A.规定要保护的资源B.规定可访问的资源实体C.防止地址和操作的越界、越权D.规定对资源可执行操作

电子政务逻辑结构的3层中,__________是国家电子政务系统面向最终用户的层面。

在电子政务信息系统设计中应高度重视系统的( )设计,防止对信息的篡改、越权获取和蓄意破坏。A.容错B.结构化C.可用性D.安全性

在UAP3300的LMT向导式配置中,用户号码用于配置()。 A.CTI的座席工号B.LMT系统的操作用户C.UAP3300的操作用户D.UAP3300的SIP话机用户

建立用户组的主要目的是()A、管理方便B、操作系统需求C、网络管理必须D、避免越权

电子政务系统与办公自动化系统的区别在于()A、电子政务系统与一般的办公自动化系统的主要区别在于应用定位各有所侧重B、在系统用户方面,办公自动化系统的用户一般绝大多数为政府部门的内部用户而电子政务的主要用户则是政府部门以外的用户,如其它部门的用户、企业用户和社会公众C、用户对象的不同也决定了两者的应用环境、功能设置、操作模式、系统管理模式等方面的区别D、电子政务系统与办公自动化系统都是信息系统

在计算机系统中,一般安全措施是分级设置的,以下措施中不包括的是()。A、用户标志和鉴定B、存取控制C、操作系统的安全保护D、加强警卫

在电子政务信息系统设计中应高度重视系统的()设计,防止对信息的篡改、越权获取和蓄意破坏。A、容错B、机构化C、可用性D、安全性

在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是()。A、网络级安全措施B、系统级安全措施C、应用级安全措施D、以上均不是

操作系统把刚输入的数据或程序存入RAM中,为了防止信息丢失,用户在关机前,应将信息保存到ROM中。

下列安全措施中,()用于正确辨别系统与用户的身份。A、身份认证B、数据加密C、审计管理D、访问控制

在UAP3300的LMT向导式配置中,用户号码用于配置()。A、CTI的座席工号B、LMT系统的操作用户C、UAP3300的操作用户D、UAP3300的SIP话机用户

在电子政务系统的安全措施中,用以防止意外阻塞、瘫痪服务器的攻击的是()。A、网络级安全措施B、系统级安全措施C、应用级安全措施D、以上均不是

电子政务系统中最基本的用户操作终端是()A、小型终端B、无线终端C、PC工作站D、专业工作站

访问控制的主要作用是()。A、防止对系统资源的非授权访问B、在安全事件后追查非法访问活动C、防止用户否认在信息系统中的操作D、以上都是

电子商务的()主要是考虑限制用户对用于电子商务系统的计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。A、计算机系统安全B、网络安全C、数据安全D、应用安全

信息系统的安全威胁包括内部用户对系统的()A、恶意破坏B、对敏感的关键数据的非法篡改C、非法越权操作

单选题访问控制的主要作用是()。A防止对系统资源的非授权访问B在安全事件后追查非法访问活动C防止用户否认在信息系统中的操作D以上都是

单选题建立用户组的主要目的是()A管理方便B操作系统需求C网络管理必须D避免越权

单选题电子商务的()主要是考虑限制用户对用于电子商务系统的计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。A计算机系统安全B网络安全C数据安全D应用安全

单选题在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是()。A网络级安全措施B系统级安全措施C应用级安全措施D以上均不是

多选题信息系统的安全威胁包括内部用户对系统的()A恶意破坏B对敏感的关键数据的非法篡改C非法越权操作

单选题在电子政务信息系统设计中应高度重视系统的()设计,防止对信息的篡改、越权获取和蓄意破坏。A容错B机构化C可用性D安全性