5、以下关于访问授权的说法,正确的是?A.授权类型包括了授予权限和属主权限两类B.具有属主权限的主体可以将自己不具备的其他权限授予自己C.微信登录第三方应用的过程包含了一个第三方访问授权的过程D.在保留认证凭据有效性的前提条件下也可以实现取消授权的效果
5、以下关于访问授权的说法,正确的是?
A.授权类型包括了授予权限和属主权限两类
B.具有属主权限的主体可以将自己不具备的其他权限授予自己
C.微信登录第三方应用的过程包含了一个第三方访问授权的过程
D.在保留认证凭据有效性的前提条件下也可以实现取消授权的效果
参考答案和解析
D
相关考题:
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
以下关于访问控制的说法错误的是( )。A. 对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制B. 访问控制应考虑到信息分发和授权的策略C. 授权用户的合作是有效安全的基础D. 适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制
以下关于访问控制的说法错误的是( )。A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制B:访问控制应考虑到信息分发和授权的策略C:授权用户的合作是有效安全的基础D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制
以下关于访问控制表和访问能力表的说法正确的是()。A、访问能力表表示每个客体可以被访问的主体及其权限B、访问控制表说明了每个主体可以访问的客体及权限C、访问控制表一般随主体一起保存D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难
关于转授权,以下说法正确的是()A、转授权时间按“天”设臵,最长时间为5天B、允许一次向多人转授权,且转授权时间可以重叠C、若交叉使用双方无法实现当面清点的,则由另一名当班柜员或授权人员进行过渡交接D、转授权期间,如遇特殊情况授权接受人可提前终止转授权
保密性是信息安全管理要实现的目标之一。以下哪象正确地说明了’保密性’这个术语的含义()A、对数据加以保护以防止未经授权的访问和使用B、随时访问数据的能力C、验证数据正确性的能力D、保护数据的正确性防止未授权的更改
下列关于SSL VPN访问控制说法正确的是()。A、静态授权的身份认证包括本地认证和外部认证两种方式B、动态授权需要创建安全策略C、动态授权需要终端安装客户端程序D、动态授权和静态授权是两种独立的访问控制方式
以下关于系统对移动终端用户访问控制的基本原则表述有误的一项()A、只有合法的移动终端才能通过公安移动接入网关访问公安信息网B、合法的移动终端只能访问授权的那些公安移动应用系统C、没有授权的移动应用系统能与移动终端交互数据D、合法的移动终端只能访问授权移动应用系统的授权数据
依据GB/T22080/ISO/IEC27001,关于网络服务的访问控制策略,以下正确的说法是()A、没有描述为禁止访问的网络服务,应为允许访问的网络服务B、对于允许访问的网络服务,默认可通过无线、VPN等多种手段连接C、对于允许访问的网络服务,按照规定的授权机制进行授权D、以上都对
关于保密性,以下说法正确的是()A、规定被授权的个人和实体,同时规定访问时间和访问范围以及访问类型B、职级越高可访问信息范围越大C、默认情况下IT系统维护人员可以任何类型访问所有信息D、顾客对信息的访问权按顾客需求而定
单选题依据GB/T22080/ISO/IEC27001,关于网络服务的访问控制策略,以下正确的说法是()A没有描述为禁止访问的网络服务,应为允许访问的网络服务B对于允许访问的网络服务,默认可通过无线、VPN等多种手段连接C对于允许访问的网络服务,按照规定的授权机制进行授权D以上都对
单选题以下关于内部资源采集的说法,正确的是( )。A线下采集需要使用移动存储设备B线下采集适合较大规模数字内容采集C通过专有采集系统采集的内容资源较丰富DERP系统实行整体授权管理办法,通过账号与密码分配访问权限
单选题以下关于访问控制表和访问能力表的说法正确的是()。A访问能力表表示每个客体可以被访问的主体及其权限B访问控制表说明了每个主体可以访问的客体及权限C访问控制表一般随主体一起保存D访问能力表更容易实现访问权限的传递,但回收访问权限较困难
单选题关于保密性,以下说法正确的是()A规定被授权的个人和实体,同时规定访问时间和访问范围以及访问类型。B职级越高可访问信息范围越大。C默认情况下IT系统维护人员可以任何类型访问所有信息。D顾客对信息的访问权按顾客需求而定。
单选题一种基于信任而产生的并且很难防范的主要风险是()。A正确使用的授权访问B被滥用的授权访问C不成功的非授权访问D成功的非授权访问