单选题

自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()

A. ACL 是 Bell-LaPadula 模型的一种具体实现
B. ACL 在删除用户时.去除该用户所有的访问权限比较方便
C. ACL 对于统计某个主体能访问哪些客体比较方便
D. ACL 管理或增加客体比较方便

查看答案
该试题由用户830****42提供 查看答案人数:36405 如遇到问题请 联系客服
正确答案
该试题由用户830****42提供 查看答案人数:36406 如遇到问题请联系客服

相关试题

换一换
单选题
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向储存相关数据,下面选项中说法正确的是()
A.选项1 ACL是Bell-LaPadula模型的一种具体实现 B.选项2 ACL再删除用户时,去除该用户所有的访问权限比较方便 C.选项3 ACL对于统计某个主体能访问哪些客体比较方便 D.选项4 ACL在增加客体时,增加相关的访问控制权限比较简单
答案
主观题
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。
答案
单选题
<br />自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向储存相关数据,下面选项中说法正确的是()
A.选项1 ACL是Bell-LaPadula模型的一种具体实现 B.选项2 ACL再删除用户时,去除该用户所有的访问权限比较方便 C.选项3 ACL对于统计某个主体能访问哪些客体比较方便 D.选项4 ACL在增加客体时,增加相关的访问控制权限比较简单
答案
单选题
自主访问控制DAC基于()
A.主体和客体的标识 B.主体和客体的敏感标签 C.工作职能和角色分配 D.信息源和目的地址
答案
单选题
自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
A.ACL 是 Bell-LaPadula 模型的一种具体实现 B.ACL 在删除用户时.去除该用户所有的访问权限比较方便 C.ACL 对于统计某个主体能访问哪些客体比较方便 D.ACL 管理或增加客体比较方便
答案
主观题
为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有();适合于分布式网络环境和Web服务的模型访问控制模型有()
答案
主观题
为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有( );适合于分布式网络环境和Web服务的模型访问控制模型有( )
答案
主观题
访问控制策略可以划分为:_____________和自主性访问控制策略
答案
单选题
安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是(  )。
A.BLP模型 B.基于角色的存取控制模型 C.BN模型 D.访问控制矩阵模型
答案
单选题
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
A.BLP 模型 B.HRU 模型 C.BN 模型 D.基于角色的访问控制模型
答案
热门试题
强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则:()。 阅读下列說明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制,当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访间控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素 下面对自由访问控制(DAC)描述正确的是() 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。 为了自主访问控制有效,应该()。 什么是访问控制符?有哪些访问控制符?哪些可以用来修饰类?哪些用来修饰域和方法?试述不同访问控制符的作用。 访问控制主要有两种类型:()访问控制和()访问控制。 BMA访问控制模型是基于() 以下哪项不是访问控制模型?() LINUX不支持自主访问控制。() 访问控制主要有两种类型.网络访问控制和系统访问控制。() 访问控制主要有两种类型.网络访问控制和系统访问控制() 在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了自主访问控制机制。 在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了自主访问控制机制() MAC是自主访问控制策略的简称。() 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?() 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互? 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互() 双向访问控制是进行数据报文的双向访问控制,严格控制终端访问应用() 访问控制列表主要分为 和扩展访问控制列表。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位