登录/
注册
题库分类
下载APP
帮助中心
首页
考试
搜题
APP
当前位置:
首页
>
查试题
>
自主访问控制DAC基于()
单选题
自主访问控制DAC基于()
A. 主体和客体的标识
B. 主体和客体的敏感标签
C. 工作职能和角色分配
D. 信息源和目的地址
查看答案
该试题由用户489****51提供
查看答案人数:25753
如遇到问题请
联系客服
正确答案
该试题由用户489****51提供
查看答案人数:25754
如遇到问题请
联系客服
搜索
相关试题
换一换
单选题
自主访问控制DAC基于()
A.主体和客体的标识 B.主体和客体的敏感标签 C.工作职能和角色分配 D.信息源和目的地址
答案
主观题
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。
答案
判断题
基于角色的访问控制(RBAC)不能实现自主授权
答案
单选题
下面对自由访问控制(DAC)描述正确的是()
A.比较强制访问控制而言不太灵活 B.基于安全标签 C.关注信息流 D.在商业环境中广泛使用
答案
单选题
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向储存相关数据,下面选项中说法正确的是()
A.选项1 ACL是Bell-LaPadula模型的一种具体实现 B.选项2 ACL再删除用户时,去除该用户所有的访问权限比较方便 C.选项3 ACL对于统计某个主体能访问哪些客体比较方便 D.选项4 ACL在增加客体时,增加相关的访问控制权限比较简单
答案
单选题
<br />自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向储存相关数据,下面选项中说法正确的是()
A.选项1 ACL是Bell-LaPadula模型的一种具体实现 B.选项2 ACL再删除用户时,去除该用户所有的访问权限比较方便 C.选项3 ACL对于统计某个主体能访问哪些客体比较方便 D.选项4 ACL在增加客体时,增加相关的访问控制权限比较简单
答案
单选题
自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
A.ACL 是 Bell-LaPadula 模型的一种具体实现 B.ACL 在删除用户时.去除该用户所有的访问权限比较方便 C.ACL 对于统计某个主体能访问哪些客体比较方便 D.ACL 管理或增加客体比较方便
答案
主观题
为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有();适合于分布式网络环境和Web服务的模型访问控制模型有()
答案
主观题
为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有( );适合于分布式网络环境和Web服务的模型访问控制模型有( )
答案
单选题
● 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。(26)
A.C B.S C.O D.安全管理员 E.稽查员或审计员 F.应用系统的管理员
答案
热门试题
为了自主访问控制有效,应该()。
BMA访问控制模型是基于()
访问控制策略可以划分为:_____________和自主性访问控制策略
LINUX不支持自主访问控制。()
MAC是自主访问控制策略的简称。()
RBAC代表基于角色的访问控制策略。()
纵向加密装置是基于的访问控制()
RBAC(基于角色的访问控制)具有哪些特点()
Linux系统默认使用基于角色的访问控制()
在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了自主访问控制机制。
在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了自主访问控制机制()
在访问控制中,对网络资源的访问是基于什么的()
什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。
基于角色的访问控制RBAC的重要特征是()
基于角色的访问控制是如何实现的?优点?
在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。()
本系统具备多种网络访问控制功能,可以基于用户/用户组、基于时间段、基于不同目标行为进行灵活权限控制,实现人性化管理要求不符合网络访问控制要求()
访问控制策略中,基于身份的安全策略包括()。
基于接口的访问控制列表,可以配置的接口包括()
阅读下列說明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制,当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访间控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素
购买搜题卡
会员须知
|
联系客服
免费查看答案
购买搜题卡
会员须知
|
联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App
只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索
支付方式
首次登录享
免费查看答案
20
次
微信扫码登录
账号登录
短信登录
使用微信扫一扫登录
获取验证码
立即登录
我已阅读并同意《用户协议》
免费注册
新用户使用手机号登录直接完成注册
忘记密码
登录成功
首次登录已为您完成账号注册,
可在
【个人中心】
修改密码或在登录时选择忘记密码
账号登录默认密码:
手机号后六位
我知道了
APP
下载
手机浏览器 扫码下载
关注
公众号
微信扫码关注
微信
小程序
微信扫码关注
领取
资料
微信扫码添加老师微信
TOP