单选题

自主访问控制DAC基于()

A. 主体和客体的标识
B. 主体和客体的敏感标签
C. 工作职能和角色分配
D. 信息源和目的地址

查看答案
该试题由用户489****51提供 查看答案人数:25753 如遇到问题请 联系客服
正确答案
该试题由用户489****51提供 查看答案人数:25754 如遇到问题请联系客服

相关试题

换一换
单选题
自主访问控制DAC基于()
A.主体和客体的标识 B.主体和客体的敏感标签 C.工作职能和角色分配 D.信息源和目的地址
答案
主观题
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。
答案
判断题
基于角色的访问控制(RBAC)不能实现自主授权
答案
单选题
下面对自由访问控制(DAC)描述正确的是()
A.比较强制访问控制而言不太灵活 B.基于安全标签 C.关注信息流 D.在商业环境中广泛使用
答案
单选题
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向储存相关数据,下面选项中说法正确的是()
A.选项1 ACL是Bell-LaPadula模型的一种具体实现 B.选项2 ACL再删除用户时,去除该用户所有的访问权限比较方便 C.选项3 ACL对于统计某个主体能访问哪些客体比较方便 D.选项4 ACL在增加客体时,增加相关的访问控制权限比较简单
答案
单选题
<br />自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向储存相关数据,下面选项中说法正确的是()
A.选项1 ACL是Bell-LaPadula模型的一种具体实现 B.选项2 ACL再删除用户时,去除该用户所有的访问权限比较方便 C.选项3 ACL对于统计某个主体能访问哪些客体比较方便 D.选项4 ACL在增加客体时,增加相关的访问控制权限比较简单
答案
单选题
自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
A.ACL 是 Bell-LaPadula 模型的一种具体实现 B.ACL 在删除用户时.去除该用户所有的访问权限比较方便 C.ACL 对于统计某个主体能访问哪些客体比较方便 D.ACL 管理或增加客体比较方便
答案
主观题
为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有();适合于分布式网络环境和Web服务的模型访问控制模型有()
答案
主观题
为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有( );适合于分布式网络环境和Web服务的模型访问控制模型有( )
答案
单选题
● 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。(26)
A.C B.S C.O D.安全管理员 E.稽查员或审计员 F.应用系统的管理员
答案
热门试题
为了自主访问控制有效,应该()。 BMA访问控制模型是基于() 访问控制策略可以划分为:_____________和自主性访问控制策略 LINUX不支持自主访问控制。() MAC是自主访问控制策略的简称。() RBAC代表基于角色的访问控制策略。() 纵向加密装置是基于的访问控制() RBAC(基于角色的访问控制)具有哪些特点() Linux系统默认使用基于角色的访问控制() 在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了自主访问控制机制。 在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了自主访问控制机制() 在访问控制中,对网络资源的访问是基于什么的() 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。 基于角色的访问控制RBAC的重要特征是() 基于角色的访问控制是如何实现的?优点? 在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。() 本系统具备多种网络访问控制功能,可以基于用户/用户组、基于时间段、基于不同目标行为进行灵活权限控制,实现人性化管理要求不符合网络访问控制要求() 访问控制策略中,基于身份的安全策略包括()。 基于接口的访问控制列表,可以配置的接口包括() 阅读下列說明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制,当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访间控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位