登录/
注册
题库分类
下载APP
帮助中心
首页
考试
搜题
APP
当前位置:
首页
>
查试题
>
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
单选题
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A. 强制访问控制(MAC)
B. 集中式访问控制(DecentralizedAccessControl)
C. 分布式访问控制(DistributedAccessControl)
D. 自主访问控制(DAC)
查看答案
该试题由用户232****18提供
查看答案人数:37009
如遇到问题请
联系客服
正确答案
该试题由用户232****18提供
查看答案人数:37010
如遇到问题请
联系客服
搜索
相关试题
换一换
单选题
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
A.强制访问控制(MAC. B.集中式访问控制(DecentralizedAccessControl) C.分布式访问控制(DistributedAccessControl) D.D.自主访问控制(DA
答案
单选题
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A.强制访问控制(MAC) B.集中式访问控制(DecentralizedAccessControl) C.分布式访问控制(DistributedAccessControl) D.自主访问控制(DAC)
答案
单选题
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互()
A.强制访问控制(MAC B.集中式访问控制(DecentralizedAccessControl) C.分布式访问控制(DistributedAccessControl) D.自主访问控制(DA
答案
单选题
安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略()
A.基于角色的策略 B.基于身份的策略 C.用户向导的策略 D.强制性访问控制策略
答案
单选题
安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略()
A.基本角色的策略 B.基于身份的策略 C.用户向导的策略 D.强制性访问控制策略
答案
单选题
防火墙可以通过访问控制列表来实现内外网的访问控制()
A.正确 B.错误
答案
单选题
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向储存相关数据,下面选项中说法正确的是()
A.选项1 ACL是Bell-LaPadula模型的一种具体实现 B.选项2 ACL再删除用户时,去除该用户所有的访问权限比较方便 C.选项3 ACL对于统计某个主体能访问哪些客体比较方便 D.选项4 ACL在增加客体时,增加相关的访问控制权限比较简单
答案
单选题
通常,操作系统可以提供哪一种访问控制功能()
A.创建数据库用户账号(profilE B.字段级验证用户身份 C.为每个人建立登陆账号 D.为监督访问违例,日志记录数据库访问活动
答案
单选题
<br />自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向储存相关数据,下面选项中说法正确的是()
A.选项1 ACL是Bell-LaPadula模型的一种具体实现 B.选项2 ACL再删除用户时,去除该用户所有的访问权限比较方便 C.选项3 ACL对于统计某个主体能访问哪些客体比较方便 D.选项4 ACL在增加客体时,增加相关的访问控制权限比较简单
答案
单选题
银行柜员的访问控制策略实施以下的哪一种?()
A.基于角色的策略。 B.基于身份的策略。 C.基于用户的策略。 D.基于规则政策。
答案
热门试题
对程序源代码进行访问控制管理时,下列哪一种做法是错误的?()
自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
如果希望某个变量只可以被类本身访问和调用,则应该使用下列哪一种访问控制修饰?()
如果希望某个变量只可以被类本身访问和调用,则应该使用下列哪一种访问控制修饰()。
下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()
安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是( )。
安全标签是一种访问控制机制,它适更于下列哪-种访问控制策略()
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
访问控制是主体依据控制策略对客体进行的不同授权访问。写出5种访问控制策略制定的原则。
在线访问控制对今天的计算机系统的成功运行至关重要。为了协助维护这种访问的控制,很多系统使用通过内部访问控制矩阵的测试。内部访问控制矩阵包含()
为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有();适合于分布式网络环境和Web服务的模型访问控制模型有()
为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有( );适合于分布式网络环境和Web服务的模型访问控制模型有( )
数据库管理系统套装软件不可能提供下面哪一种访问控制功能()
防火墙是一种网络访问控制系统,根据某种规则来控制通过的网络数据报文。()
数据库管理系统软件包不可能提供下面哪一种访问控制功能()
下列哪一种是控制电缆()。
强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则:()。
云组网,可通过VPC来控制多层Web应用之间的访问控制策略,但是不能通过安全组来控制访问()
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型()
购买搜题卡
会员须知
|
联系客服
免费查看答案
购买搜题卡
会员须知
|
联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App
只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索
支付方式
首次登录享
免费查看答案
20
次
微信扫码登录
账号登录
短信登录
使用微信扫一扫登录
获取验证码
立即登录
我已阅读并同意《用户协议》
免费注册
新用户使用手机号登录直接完成注册
忘记密码
登录成功
首次登录已为您完成账号注册,
可在
【个人中心】
修改密码或在登录时选择忘记密码
账号登录默认密码:
手机号后六位
我知道了
APP
下载
手机浏览器 扫码下载
关注
公众号
微信扫码关注
微信
小程序
微信扫码关注
领取
资料
微信扫码添加老师微信
TOP