首页
登录
财务会计
公司在应用访问控制技术时,应确保其合理性,确保只有被授权的用户才能实现对特定数据
公司在应用访问控制技术时,应确保其合理性,确保只有被授权的用户才能实现对特定数据
资格题库
2022-08-02
84
问题
公司在应用访问控制技术时,应确保其合理性,确保只有被授权的用户才能实现对特定数据和资源的访问。尤其注意系统安全性和系统可用性之间的平衡,所以在建立访问控制列表时应依据的原则是:A.知必所需原则B.个体可追踪原则C.成本效益原则D.以上都对
选项
A.知必所需原则
B.个体可追踪原则
C.成本效益原则
D.以上都对
答案
A
解析
在建立访问控制技术时,确保只有被授权用户才能实现对特定数据和资源的访问,应遵循知必所需原则,注意统安全性和系统可用性之间的平衡。
转载请注明原文地址:http://tihaiku.com/caiwukuaiji/2293849.html
本试题收录于:
国际注册内部审计师题库审计师分类
国际注册内部审计师
审计师
相关试题推荐
WBS的控制账户是一个()。A.资源分配账户 B.管理控制点 C.成本
控制项目进度时常用的技术不包括()。A.趋势分析 B.关键链法 C.统
对技术复杂或者无法精确拟定技术规格的项目,招标人可以分两阶段进行招标,其中不属于
第五代移动通信技术(5G)是新一代宽带移动通信技术,()不是5G的特点。A
在信息安全管理中,数字签名主要用于确保数据的()。A.完整性 B.保密性
关于识别风险的工具与技术的描述,正确的是()。A.核对单简单易用且可以穷尽
对项目内容、技术经济指标未确定的项目适宜采用()合同。A.总价 B.工料
在系统集成项目中,只有各个组件设备组没完成,团队才能对其进行测试,设备组长和测试
信息技术服务标准(ITSS)系统中定义的IT服务生命周期为()。A.启动过
商业智能的实现有三个层次:数据报表、()。A.数据仓库、数据挖掘 B.数
随机试题
【B1】[br]【B9】A、likeB、likesC、islikeC这里根据上下文,我们可以推断是“像…一样”的意思,所以我们应该用介词“beli
TheIntergovernmentalPanelonClimateChange(IPCC)wassetupin1988toa
GreatInventionsTherearesomethingsweuseeve
HowdidtheEnglishChannelcomeintobeing?[br][originaltext]W:Tom,doyou
Malelionsaxeratherreservedaboutexpendingtheirenergyinhunting.More
对提供虚假证明或以其他不正当手段取得相应证书的,由发证机关宣布无效,收回证书。对
位于脐下3寸的穴位为A.关元 B.石门 C.气海 D.阴交 E.中极
博弈思维是指这样的思维方式,由于我们的目标取决于自己和他人的策略选择,要使用理性
下列处方用药中,属于"联合用药不适宜"的情况是A.滥用人血白蛋白 B.无治疗指
哪一种是正常红细胞性贫血?A.再生障碍性贫血 B.海洋性贫血 C.铁粒幼细胞
最新回复
(
0
)