因为在日常操作中涉及的大多数数据对竞争者都是有帮助的,如果竞争者能访问这些数据的话;所以一家公司仅仅让员工访问完成他们工作所需要的数据。这种方法被称为基于()的访问。A、需要知道B、个人责任C、准实时D、例外管理

题目

因为在日常操作中涉及的大多数数据对竞争者都是有帮助的,如果竞争者能访问这些数据的话;所以一家公司仅仅让员工访问完成他们工作所需要的数据。这种方法被称为基于()的访问。

  • A、需要知道
  • B、个人责任
  • C、准实时
  • D、例外管理

相似考题
参考答案和解析
正确答案:A
更多“因为在日常操作中涉及的大多数数据对竞争者都是有帮助的,如果竞争者能访问这些数据的话;所以一家公司仅仅让员工访问完成他们工作所需要的数据。这种方法被称为基于()的访问。A、需要知道B、个人责任C、准实时D、例外管理”相关问题
  • 第1题:

    下列符合最小权限原则的有哪些()。

    • A、只允许用户访问完成工作所需的数据库对象
    • B、只允许需要访问的用户访问操作系统和数据库
    • C、限制对RESOURCE账户的访问
    • D、限制对root或管理员账户的访问

    正确答案:A,B,D

  • 第2题:

    某在线教育网站是基于云服务器ECS+负载均衡SLB+弹性伸缩(AutoScaling)的方案实现的,在保证系统稳定、客户体验良好的前提下,大大节省了资源成本和运维成本。现在他们想把用户的访问信息(如来源IP、访问页面URL、停留时长等)保存下来进行分析,支持一些市场活动。以下说法中错误的是()?

    • A、伸缩组中的每台ECS实例,均保存各自处理的用户访问信息,这些ECS实例上的数据随时可以访问、分析,这种方案简单高效、稳定可靠,同时节省成本
    • B、将用户相关的访问信息实时或者准实时的同步到对象存储OSS中,供后续使用
    • C、将用户相关的访问信息实时或者准实时的保存到云数据库RDSMySQL版中去,后续的查询、分析均通过RDS实现
    • D、将用户相关的访问信息实时或者准实时的同步到云数据库Memcache版(原OCS)中去,后续通过应用访问OCS,或者按照一定规则将OCS中的数据持久化,然后使用持久化后的数据

    正确答案:A

  • 第3题:

    因为某公司的大部分日常交易信息对其竞争对手都是机密信息,该公司只允许雇员访问对完成各自工作有必要的信息,这种访问信息的方法是基于:()

    • A、知必所需原则。
    • B、个体可追踪原则。
    • C、即时性原则。
    • D、例外管理原则。

    正确答案:A

  • 第4题:

    某公司的职员只对授权给他们的数据拥有读写访问途径。最有可能实施该项访问控制政策的是()

    • A、数据库管理系统
    • B、直接访问存储设备
    • C、操作系统
    • D、传送控制协议

    正确答案:A

  • 第5题:

    为所有生产监管人员安装了微机和访问公司数据库的软件,其中一个人将机密的价格信息卖给了竞争者。预防这种情况发生的最好的控制措施是确保()。

    • A、建立和实施了程序变更流程
    • B、需要密码来验证用户身份号码
    • C、数据所有权由最适当的人拥有
    • D、将访问权限建立在需要知道的基础上

    正确答案:D

  • 第6题:

    数据信息资源的访问控制指()

    • A、允许访问者访问即访问者可获取、拷贝或其他访问者需要的操作
    • B、允许访问者访问即访问者按访问权规定的的方式访问数据信息资源
    • C、编制一份授权实体清单并保持不变
    • D、如果访问时间足够短则不须提请批准

    正确答案:B

  • 第7题:

    某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()

    • A、Bell-Lapadula模型
    • B、Biba模型
    • C、信息流模型
    • D、Clark-Wilson模型

    正确答案:D

  • 第8题:

    单选题
    因为某公司的大部分日常交易信息对其竞争对手都是机密信息,该公司只允许雇员访问对完成各自工作有必要的信息,这种访问信息的方法是基于:()
    A

    知必所需原则。

    B

    个体可追踪原则。

    C

    即时性原则。

    D

    例外管理原则。


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    下列关于CPU和存储器的工作方式叙述正确的是()。
    A

    CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据

    B

    CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据

    C

    CPU不能直接访问存储在内存中的数据,也不能直接访问存储在外存中的数据

    D

    CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    因为在日常操作中涉及的大多数数据对竞争者都是有帮助的,如果竞争者能访问这些数据的话;所以一家公司仅仅让员工访问完成他们工作所需要的数据。这种方法被称为基于()的访问。
    A

    需要知道

    B

    个人责任

    C

    准实时

    D

    例外管理


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前成本,但是与特定投标相关的数据应该限制仅让那些进行该项投标工作的员工访问。公司将所有投标相关数据保存在一个集成的数据库中。为了能够选择性地访问投标数据,公司需要数据安全软件,根据下面()信息来限制数据访问。
    A

    资源类型

    B

    统计摘要

    C

    记录年限

    D

    数据项内容


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    一个公司强烈意识到公司信息的敏感性。因为公司数据是有价值的,安全管理员需要监控的最重要的事情是什么?()
    A

    数据所有者对数据的多重访问

    B

    修改访问需要管理层授权

    C

    特权用户对运营数据的访问

    D

    数据所有者的访问特权说明


    正确答案: C
    解析: 暂无解析

  • 第13题:

    一个公司强烈意识到公司信息的敏感性。因为公司数据是有价值的,安全管理员需要监控的最重要的事情()。

    • A、数据所有者对数据的多重访问
    • B、修改访问需要管理层授权
    • C、特权用户对运营数据的访问
    • D、数据所有者的访问特权说明

    正确答案:C

  • 第14题:

    目前主要的数据访问技术分为:数据库访问技术、()、基于XML的数据访问技术。


    正确答案:Web资源访问技术

  • 第15题:

    因为在日常操作中涉及的大多数数据对竞争者都是有帮助的,如果竞争者能访问这些数据的话;所以一家公司仅仅让员工访问完成他们的工作所需要的数据。这种方法被称为基于()的访问。

    • A、需要知道
    • B、个人责任
    • C、准实时
    • D、例外管理

    正确答案:A

  • 第16题:

    在Access 2003中,数据访问页对象的设计方法有哪些()。

    • A、利用新建数据访问页向导
    • B、利用数据访问页设计视图
    • C、利用数据访问页脚本程序编辑器
    • D、利用其他页面设计软件

    正确答案:A,B,C

  • 第17题:

    在GIS多元数据融合中,针对不同格式数据融合的方法有()。

    • A、基于公共接口的数据融合
    • B、基于数据标准的数据融合
    • C、基于转换器的数据融合
    • D、基于直接访问的数据融合

    正确答案:A,B,C,D

  • 第18题:

    在对远程办公的安全规划中,应首先回答以下哪一个问题()。

    • A、什么数据是机密的
    • B、员工需要访问哪些系统和数据
    • C、需要何种访问方式
    • D、系统和数据的敏感性如何

    正确答案:C

  • 第19题:

    单选题
    在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
    A

    基于角色访问控制

    B

    基于内容访问控制

    C

    基于上下文访问控制

    D

    自主访问控制


    正确答案: C
    解析: 暂无解析

  • 第20题:

    单选题
    若系统中的某子模块需要为其它模块提供访问不同数据库系统(Oracle、SQLServer、DB2UDB等)的功能,这些数据库系统提供的访问接口有一定的差异,但访问过程却都是相同的,例如,先连接数据库,再打开数据库,最后对数据进行查询,()设计模式可抽象出相同的数据库访问过程。
    A

    外观

    B

    装饰

    C

    单件

    D

    模板方法


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    为所有生产监管人员安装了微机和访问公司数据库的软件,其中一个人将机密的价格信息卖给了竞争者。预防这种情况发生的最好的控制措施是确保()。
    A

    建立和实施了程序变更流程

    B

    需要密码来验证用户身份号码

    C

    数据所有权由最适当的人拥有

    D

    将访问权限建立在需要知道的基础上


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()
    A

    Bell-Lapadula模型

    B

    Biba模型

    C

    信息流模型

    D

    Clark-Wilson模型


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    一个公司强烈意识到公司信息的敏感性。因为公司数据是有价值的,安全管理员需要监控的最重要的事情()。
    A

    数据所有者对数据的多重访问

    B

    修改访问需要管理层授权

    C

    特权用户对运营数据的访问

    D

    数据所有者的访问特权说明


    正确答案: D
    解析: 暂无解析