参考答案和解析
正确答案:正确
更多“在基于角色的访问控制中,大多数情况下一个系统里的角色集合是相对静”相关问题
  • 第1题:

    基于角色的访问控制从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色


    正确答案:正确

  • 第2题:

    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第3题:

    应用访问控制技术的系统中,易受到木马危害的是()。

    • A、应用强制访问控制技术的系统
    • B、应用自主访问控制技术的系统
    • C、应用基于角色的访问控制技术的系统
    • D、应用基于任务的访问控制技术的系统

    正确答案:B

  • 第4题:

    RBAC(基于角色的访问控制)具有哪些特点()

    • A、以角色作为访问控制的主体
    • B、角色集成
    • C、最小权限原则
    • D、职责分离
    • E、角色容量

    正确答案:A,B,C,D,E

  • 第5题:

    简述什么是基于角色的访问控制RBAC?


    正确答案: 在很多商业部门中,访问控制是由各个用户在部门中所担任的角色来确定的,而不是基于信息的拥有者。所谓角色,就是一个或一群用户在组织内的可执行的操作的集合。RBAC的根本特征即RBAC策略,系统定义了各种角色,不同的用户根据其职能和责任被赋予相应的角色。
    RBAC通过角色沟通主体与客体,真正决定访问权限的是用户对应的角色标识。由于用户与客体无直接联系,所以他不能自主将权限授予别的用户。RBAC的系统中主要关心的是保护信息的完整性,即“谁可能对什么信息执行何种动作?”,角色控制比较灵活,根据配置可以使某些角色接近DAC,而某些角色更接近与MAC。角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,而且授权是强加给用户的,用户不能自主地将权限传给他人。

  • 第6题:

    ()技术方便访问权限的频繁更改。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于格的访问控制

    正确答案:C

  • 第7题:

    下列属于访问控制技术的是()。

    • A、强制访问控制
    • B、自主访问控制
    • C、自由访问控制
    • D、基于角色的访问控制

    正确答案:A,B,D

  • 第8题:

    多选题
    RBAC(基于角色的访问控制)具有哪些特点()
    A

    以角色作为访问控制的主体

    B

    角色集成

    C

    最小权限原则

    D

    职责分离

    E

    角色容量


    正确答案: E,B
    解析: 暂无解析

  • 第9题:

    判断题
    基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    判断题
    基于角色的访问控制从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    下列关于访问控制模型说法不准确的是?()
    A

    访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。

    B

    自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。

    C

    基于角色的访问控制RBAC中角色通常是根据行政级别来定义的。

    D

    强制访问控制MAC是强加给访问主体的,即系统强制主体服从访问控制政策。


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: C
    解析: 暂无解析

  • 第13题:

    在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适。()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于任务的访问控制

    正确答案:C

  • 第14题:

    ()是基于主体在系统中承担的角色进行的访问控制。

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第15题:

    基于角色的访问控制是如何实现的?优点?


    正确答案: 基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。其特点为:
    ①提供了三种授权管理的控制途径:A.改变客体的访问权限;B.改变角色的访问权限;C.改变主体所担任的角色。
    ②系统中所有角色的关系结构可以是层次化的,便于管理。
    ③具有较好的提供最小权利的能力,从而提高了安全性。
    ④具有责任分离的能力。

  • 第16题:

    就信息安全来说,RBAC代表()

    • A、基于规则的身份验证控制
    • B、基于角色的授权控制
    • C、基于角色的访问控制
    • D、基于规则的访问控制

    正确答案:C

  • 第17题:

    访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、以上选项都可以

    正确答案:C

  • 第18题:

    下列关于访问控制模型说法不准确的是()

    • A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
    • B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
    • C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
    • D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    正确答案:C

  • 第19题:

    单选题
    ()是基于主体在系统中承担的角色进行的访问控制。
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: D
    解析: 暂无解析

  • 第20题:

    单选题
    就信息安全来说,RBAC代表()
    A

    基于规则的身份验证控制

    B

    基于角色的授权控制

    C

    基于角色的访问控制

    D

    基于规则的访问控制


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    应用访问控制技术的系统中,易受到木马危害的是()。
    A

    应用强制访问控制技术的系统

    B

    应用自主访问控制技术的系统

    C

    应用基于角色的访问控制技术的系统

    D

    应用基于任务的访问控制技术的系统


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    下列对于基于角色的访问控制模型的说法错误的是()
    A

    它将若干特定的用户集合与权限联系在一起

    B

    角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分

    C

    因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利

    D

    对于数据库系统的适应性不强,是其在实际使用中的主要弱点


    正确答案: D
    解析: 暂无解析

  • 第23题:

    判断题
    在基于角色的访问控制中,大多数情况下一个系统里的角色集合是相对静态的
    A

    B


    正确答案:
    解析: 暂无解析