单选题

安全标签是一种访问控制机制,它适更于下列哪-种访问控制策略()

A. 基本角色的策略
B. 基于身份的策略
C. 用户向导的策略
D. 强制性访问控制策略

查看答案
该试题由用户304****94提供 查看答案人数:14531 如遇到问题请 联系客服
正确答案
该试题由用户304****94提供 查看答案人数:14532 如遇到问题请联系客服

相关试题

换一换
单选题
安全标签是一种访问控制机制,它适更于下列哪-种访问控制策略()
A.基本角色的策略 B.基于身份的策略 C.用户向导的策略 D.强制性访问控制策略
答案
单选题
安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略()
A.基于角色的策略 B.基于身份的策略 C.用户向导的策略 D.强制性访问控制策略
答案
单选题
安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略()
A.基本角色的策略 B.基于身份的策略 C.用户向导的策略 D.强制性访问控制策略
答案
单选题
以下哪种访问控制策略需要安全标签?()
A.基于角色的策略 B.基于标识的策略 C.用户指向的策略 D.强制访问控制策略
答案
单选题
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
A.强制访问控制(MAC. B.集中式访问控制(DecentralizedAccessControl) C.分布式访问控制(DistributedAccessControl) D.D.自主访问控制(DA
答案
单选题
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A.强制访问控制(MAC) B.集中式访问控制(DecentralizedAccessControl) C.分布式访问控制(DistributedAccessControl) D.自主访问控制(DAC)
答案
单选题
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互()
A.强制访问控制(MAC B.集中式访问控制(DecentralizedAccessControl) C.分布式访问控制(DistributedAccessControl) D.自主访问控制(DA
答案
单选题
下列哪类访问控制模型是基于安全标签实现的?()
A.自主访问控制 B.强制访问控制 C.基于规则的访问控制 D.基于身份的访问控制
答案
主观题
Windows 2000提供了共享资源的两种级别的安全机制:共享级访问控制和()访问控制
答案
单选题
安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是(  )。
A.BLP模型 B.基于角色的存取控制模型 C.BN模型 D.访问控制矩阵模型
答案
热门试题
访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、访问令牌和授权管理器来实现访问控制功能。以下选项中,对windows操作系统访问控制实现方法的理解错误的是() 安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是() 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部() 下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?() 访问控制是计算机的安全控制技术之一,它的作用是()。 访问列表是路由器的一种安全策略,你决定用一个标准ip访问列表来做安全控制,以下为标准访问列表的例子为() 结构式访问是按照事先设计的,有一定结构的访问问卷进行的访问,是一种高度控制的访问方法 结构式访问是按照事先设计的,有一定结构的访问问卷进行的访问,是一种高度控制的访问方法() 三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。 以下哪项内容描述的是一种实地访问控制?() 大数据计算服务支持基于标签的安全,它是项目空间级別的一种强制访问控制策略,它的引入是为了让项目空间管理员能更加灵活地控制用户对敏感数据的访问。Labelsecurity可以对敏感数据的哪个粒度进行控制?() 简述网络安全中访问控制的主要机制。 访问控制表ACL是目前应用最多的一种实现方式。() 令牌型网采用的是一种()的介质访问控制协议 试题四 论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2.详细论述常见的访问控制策略和访问控制机制。3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。 论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2.详细论述常见的访问控制策略和访问控制机制。3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。 依据访问安全需求,建立用户管理与访问控制系统,制定系统及其设备设施访问控制策略,严格控制访问权限,保证访问安全() 访问控制是主体依据控制策略对客体进行的不同授权访问。写出5种访问控制策略制定的原则。 如果希望某个变量只可以被类本身访问和调用,则应该使用下列哪一种访问控制修饰?() 如果希望某个变量只可以被类本身访问和调用,则应该使用下列哪一种访问控制修饰()。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位