组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问,宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密.智能卡.令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并().对程序源代码和相关事项(例如设计.说明书.验证计划和确认计划)的访问宜严格控制,以防引入非授权功能.避免无意识的变更和维持有价值的知识产权的().对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在

A.应用系统;身份验证;严格控制;保密性;原程序库 B.身份验证;应用系统;严格控制;保密性;源程序库 C.应用系统;应用系统;身份验证;保密性;源程序库 D.应用系统;保密性;身份验证;严格控制;源程序库

时间:2024-02-20 13:12:18

相似题目