单选题使用OAuth2.0进行验证时,用户为了访问存储在第三方应用中的数据时,需要向第三方应用提供()。A 口令B 用户名C 用户名和口令D 访问令牌

题目
单选题
使用OAuth2.0进行验证时,用户为了访问存储在第三方应用中的数据时,需要向第三方应用提供()。
A

口令

B

用户名

C

用户名和口令

D

访问令牌


相似考题
更多“使用OAuth2.0进行验证时,用户为了访问存储在第三方应用中的数据时,需要向第三方应用提供()。”相关问题
  • 第1题:

    应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了( )。

    A.应用系统中的用户身份识别和验证功能
    B.工具软件功能
    C.访问控制软件中的用户身份识别和验证功能
    D.由数据库管理软件提供的安全功能

    答案:B
    解析:
    工具程序是数据访问安全中最严重的漏洞,因为有些程序确实可以绕过正规的访问控制。选项A不正确,尽管这种类型的控制存在从应用程序软件向其他软件转移的情况,然而大部分这类控制存在于应用软件。选项C不正确,访问控制软件的一个主要目的是改善系统中所有数据的访问安全性。选项D不正确,大多数数据库管理软件在它们允许时增强了数据访问的安全性。

  • 第2题:

    你正在设计一个Windows Azure应用程序将提供在线备份存储非常大的媒体文件,应用程序必须能够存储平均1GB为每个用户的数据,应用程序必须提供随机读/写访问,你需要推荐一个持久数据存储的解决方案。你应当推荐()

    • A、使用Windows Azure Drive。
    • B、使用Windows Azure页面blob存储。
    • C、使用Windows Azure块blob存储。
    • D、使用本地存储在一个Windows Azure实例。

    正确答案:C

  • 第3题:

    根据最佳实践,在生产环境中实施第三方软件的最佳做法是()。

    • A、将第三方软件托管
    • B、和供应商签订关于补丁的合同
    • C、扫描第三方的应用软件以发现漏洞
    • D、协商最终用户使用应用的培训

    正确答案:C

  • 第4题:

    使用OAuth2.0进行验证时,用户为了访问存储在第三方应用中的数据时,需要向第三方应用提供()。

    • A、口令
    • B、用户名
    • C、用户名和口令
    • D、访问令牌

    正确答案:D

  • 第5题:

    在网络中身份认证时可以采用的鉴别方法有()。

    • A、采用用户本身特征进行鉴别
    • B、采用用户所知道的事进行鉴别
    • C、采用第三方介绍方法进行鉴别
    • D、使用用户拥有的物品进行鉴别
    • E、使用第三方拥有的物品进行鉴别

    正确答案:A,B,D

  • 第6题:

    在开发新应用系统时,下列哪些项应当首先处理?()

    • A、确定敏感数据应当如何由新的应用系统进行处理的风险评估
    • B、补丁管理策略
    • C、第三方顾问对源代码所拥有的访问级别
    • D、确定向最终产品添加安全控制的时机

    正确答案:A

  • 第7题:

    应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。

    • A、身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
    • B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问
    • C、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
    • D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

    正确答案:D

  • 第8题:

    TPS系统中由()提供海量数据存储和快速数据访问功能。

    • A、AM应用模件
    • B、APP应用处理平台
    • C、HM历史模件
    • D、HG数据大道接口模件

    正确答案:C

  • 第9题:

    单选题
    使用OAuthn2.0(open standard to authorization)整合第三方身份提供服务,没法解决的问题是()。
    A

    用户无法参与到授权过程,决定是否对第三方应用授权

    B

    需用户提供用户名和密码给该第三方网站

    C

    允许第三方网站在用户授权的前提下访问用户在服务商那里存储的各种信息

    D

    如果第三方被攻破,意味着所有使用该服务的用户都会受影响


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    哪一项最好地定义了身份、权限和访问管理的“授权”组件()
    A

    指定和维护访问策略的过程

    B

    授予第三方提供者处理云解决方案的权限

    C

    在应用程序中确定/声明身份

    D

    检查数据存储以确保其符合法规要求

    E

    执行授予资源访问权限的规则


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    在大部分数据保护法律中,当数据被传送到一个第三方保管时,谁最终对数据的安全负责().
    A

    第三方(目前存储数据的)

    B

    雇佣了第三方的原始数据管理员

    C

    第三方和初始管理人

    D

    每个提交了个人信息的个人用户

    E

    国际的数据安全合规机构


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    根据最佳实践,在生产环境中实施第三方软件的最佳做法是()。
    A

    将第三方软件托管

    B

    和供应商签订关于补丁的合同

    C

    扫描第三方的应用软件以发现漏洞

    D

    协商最终用户使用应用的培训


    正确答案: A
    解析: 暂无解析

  • 第13题:

    依据GB/T22080,信息系统在开发时应考虑信息安全要求,这包括()

    • A、管理人员应提醒使用者在使用应用系统时注意确认输入输出。
    • B、质量人员介入验证输入输出数据。
    • C、应用系统在设计时考虑对输入数据、内部处理和输出数据进行确认的措施。
    • D、在用户须知中增加“提醒”或"警告"内容。

    正确答案:C

  • 第14题:

    跨站攻击所攻击的对象是()

    • A、访问网站页面的用户
    • B、网站应用程序
    • C、网站中存储的数据
    • D、网站的应用服务

    正确答案:A

  • 第15题:

    在大数据隐私保护生命周期模型中,大数据使用的风险是()。

    • A、被第三方偷窥或篡改
    • B、如何确保合适的数据及属性在合适的时间地点给合适的用户访问
    • C、匿名处理后经过数据挖掘仍可被分析出隐私
    • D、如何在发布时去掉用户隐私并保证数据可用

    正确答案:B

  • 第16题:

    一个大型组织使用唯一的身份标识,并要求他们在每次系统会话的开始时使用。应用程序访问时基于工作职责的分类。该组织定期对访问控制和违规进行独立的审核。该组织使用了有线和无线网络,以及远程访问。该组织还使用了到分支机构的安全连接,以及针对某些选择的信息和流程实施安全的备份和恢复策略。>除了要在每个用户会话前进行身份验证外,最佳实践的做法应该是在何时进行重新验证()。

    • A、在推出系统时进行验证
    • B、运行每个业务流程时进行验证
    • C、在会话过程中定期进行验证
    • D、在一段不活跃期后进行验证

    正确答案:D

  • 第17题:

    应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了()。

    • A、应用系统中的用户身份识别和验证功能
    • B、工具软件功能
    • C、访问控制软件中的用户身份识别和验证功能
    • D、由数据库管理软件提供的安全功能

    正确答案:B

  • 第18题:

    在单片机应用系统中,外部设备与外部数据存储器传送数据时,使用MOV指令。()


    正确答案:错误

  • 第19题:

    业务应用系统访问公司的数据库采用的方法是在程序中使用单一的ID和密码。下列哪一项对组织的数据将提供有效的访问控制?()

    • A、引入一个辅助的认证方法,如刷智能卡
    • B、在应用系统中使用基于角色的权限访问
    • C、在每个数据库交易时用户输入ID和密码
    • D、在程序中设置数据库密码的有效期

    正确答案:B

  • 第20题:

    单选题
    你计划在Certkiller的内部局域网上部署你的ASP.NET应用程序。该应用程序从一个MicrosoftSQLServer数据库上重新获取数据。你想使用SQLServer连接池来优化性能。你还要当最小化管理费用时保护存储在服务器上的机密数据。你要为你的应用程序配置安全性,你该怎么做?()
    A

    在应用程序中使用MicrosoftWindows验证。允许匿名用户从你的应用程序访问SQLServer数据库。

    B

    在应用程序中使用MicrosoftWindows验证。允许个别的Windows用户帐户从你的应用程序访问SQLServer数据库。

    C

    在应用程序中使用form验证。允许使用SQLServer的登陆帐户为sa的用户从你的应用程序访问SQLServer数据库。

    D

    在应用程序中使用form验证。允许为每个SQLServer的登陆用户分配单独的帐户从你的应用程序访问SQLServer数据库。


    正确答案: A
    解析: 暂无解析

  • 第21题:

    多选题
    关于防护墙技术,下面哪些选项是正确的描述()
    A

    应用网关主要检验通过此网关的所有数据包中的应用层数据

    B

    电路级网关主要检验数据包中所含的会话信息,只在会话层进行验证

    C

    包过滤用于在两个不同的安全级别的网络之间控制流入和流出网络的数据

    D

    Web代理支持内网用户通过Eudemon访问内网的web服务器资源,为用户提供基于http方式的web应用服务


    正确答案: B,C
    解析: 暂无解析

  • 第22题:

    单选题
    在大数据隐私保护生命周期模型中,大数据使用的风险是()。
    A

    被第三方偷窥或篡改

    B

    如何确保合适的数据及属性在合适的时间地点给合适的用户访问

    C

    匿名处理后经过数据挖掘仍可被分析出隐私

    D

    如何在发布时去掉用户隐私并保证数据可用


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    下列关于用文件管理数据的说法,错误的是()。
    A

    用文件管理数据,难以提供应用程序对数据的独立性

    B

    当存储数据的文件名发生变化时,必须修改访问数据文件的应用程序

    C

    用文件存储数据的方式难以实现数据访问的安全控制

    D

    将相关的数据存储在一个文件中,有利于用户对数据进行分类,因此也可以加快用户操作数据的效率


    正确答案: D
    解析: 暂无解析