更多“访问控制表和访问能力表有何区别?”相关问题
  • 第1题:

    系统如何利用访问控制表和访问权限表来实现对文件的保护访问权?


    答案:当进程第一次试图访问-个对象时,必须先检查访问控制表,查看是否有权访问该对象。如果无则拒绝访问,井构成一个例外异常事件;否则便允许访问,并为之建立访问权限,以便快速验证其访问的合法性。当进程不再访问该对象时便撇销该访问权限。

  • 第2题:

    访问控制表ACL有什么优缺点?


    正确答案: ACL的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。
    ACL的缺点:ACL应用到规模大的企业内部网时,有问题:(1)网络资源很多,ACL需要设定大量的表项,而且修改起来比较困难,实现整个组织范围内一致的控制政策也比较困难。(2)单纯使用ACL,不易实现最小权限原则及复杂的安全政策

  • 第3题:

    访问控制表与访问能力表相比,具有以下那个特点()。

    • A、访问控制表更容易实现访问权限的特点
    • B、访问能力表更容易浏览访问权限
    • C、访问控制表回收访问权限更困难
    • D、访问控制表更适用于集中式系统

    正确答案:D

  • 第4题:

    访问控制表


    正确答案: 是文件和其他资源及有权访问这些文件和其他资源的用户名的清单或数据库。

  • 第5题:

    系统如何利用访问控制表和访问权限表来实现对文件的保护?


    正确答案: 当进程第一次试图访问一个对象时,必须先检查访问控制表,查看是否有权访问该对象。如果无则拒绝访问,并构成一个例外异常事件;否则便允许访问,并为之建立访问权限,以便快速验证其访问的合法性。当进程不再访问该对象时便撤销该访问权限。

  • 第6题:

    以下对访问控制表和访问访问能力表说法正确的是()

    • A、访问能力表表示每个客体可以被访问的主体及其权限
    • B、访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现
    • C、访问控制表一般随主体一起保存
    • D、访问能力表更容易实现访问权相的传递,单回收访问权限较困难

    正确答案:D

  • 第7题:

    ()是以文件为中心建立的访问权限表。

    • A、访问控制矩阵
    • B、访问控制表
    • C、访问控制能力表
    • D、角色权限表

    正确答案:B

  • 第8题:

    单选题
    以下关于访问控制表和访问能力表的说法正确的是()。
    A

    访问能力表表示每个客体可以被访问的主体及其权限

    B

    访问控制表说明了每个主体可以访问的客体及权限

    C

    访问控制表一般随主体一起保存

    D

    访问能力表更容易实现访问权限的传递,但回收访问权限较困难


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    实现访问控制的工具有()。
    A

    访问控制矩阵

    B

    访问控制列表ACL

    C

    访问能力表CL

    D

    以上都是


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    ()是以文件为中心建立的访问权限表。
    A

    访问控制矩阵

    B

    访问控制表

    C

    访问控制能力表

    D

    角色权限表


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    下列哪个访问策略,系统根据用户对访问对象的固有安全属性确定访问权限:()。
    A

    能力表

    B

    DAC

    C

    MAC

    D

    ACL


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()
    A

    访问控制矩阵

    B

    访问控制表

    C

    访问控制能力表

    D

    授权关系表


    正确答案: A
    解析: 暂无解析

  • 第13题:

    阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。 ?【说明】?访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。??图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则



    【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
    【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。
    【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
    【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。


    答案:
    解析:
    【问题1】主体、客体、访问权限或者授权访问【问题2】

  • 第14题:

    以下关于访问控制表和访问能力表的说法正确的是()。

    • A、访问能力表表示每个客体可以被访问的主体及其权限
    • B、访问控制表说明了每个主体可以访问的客体及权限
    • C、访问控制表一般随主体一起保存
    • D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

    正确答案:D

  • 第15题:

    下列哪个访问策略,系统根据用户对访问对象的固有安全属性确定访问权限:()。

    • A、能力表
    • B、DAC
    • C、MAC
    • D、ACL

    正确答案:C

  • 第16题:

    访问控制机制有哪几类?有何区别?


    正确答案: 访问控制机制有三种分别为:自主访问控制、强制访问控制以及基于角色的访问控制。自主访问控制是一种常用的访问控制也是三个中控制比较宽松的一个。它基于对主体或主题所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主是指主体能够自主地将访问权或访问权的某个子集授予其它主体。在这种访问控制中,一个主题的访问权限具有传递性。强制访问控制具有更加强硬的控制手段,它为所用的主体和客体制定安全级别,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。在基于角色的访问控制中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。

  • 第17题:

    基于客套访问能力的表,称为()

    • A、授权表
    • B、能力表
    • C、稀疏矩阵
    • D、访问控制矩阵

    正确答案:B

  • 第18题:

    访问控制表格


    正确答案: 是计算机内部的一种有关访问规则的对应关系表格,该表格规定了通过哪些登录身份识别码和计算机终端可以对计算机系统进行哪个级别的访问。

  • 第19题:

    信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()

    • A、访问控制矩阵
    • B、访问控制表
    • C、访问控制能力表
    • D、授权关系表

    正确答案:C

  • 第20题:

    单选题
    访问控制表与访问能力表相比,具有以下那个特点()。
    A

    访问控制表更容易实现访问权限的特点

    B

    访问能力表更容易浏览访问权限

    C

    访问控制表回收访问权限更困难

    D

    访问控制表更适用于集中式系统


    正确答案: B
    解析: 暂无解析

  • 第21题:

    问答题
    访问控制表ACL有什么优缺点?

    正确答案: ACL的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。
    ACL的缺点:ACL应用到规模大的企业内部网时,有问题:(1)网络资源很多,ACL需要设定大量的表项,而且修改起来比较困难,实现整个组织范围内一致的控制政策也比较困难。(2)单纯使用ACL,不易实现最小权限原则及复杂的安全政策
    解析: 暂无解析

  • 第22题:

    问答题
    什么是访问控制表?什么是访问权限表?

    正确答案: 访问控制表是指对访问矩阵按列划分,为每列建立一张访问控制表ACL,由有序对(域,权集)组成,用来保证系统安全性的一种手段。
    访问权限表是指对访问矩阵按行划分,由每行构成一张访问权限表。
    解析: 暂无解析

  • 第23题:

    问答题
    系统如何利用访问控制表和访问权限表来实现对文件的保护?

    正确答案: 当进程第一次试图访问一个对象时,必须先检查访问控制表,查看是否有权访问该对象。如果无则拒绝访问,并构成一个例外异常事件;否则便允许访问,并为之建立访问权限,以便快速验证其访问的合法性。当进程不再访问该对象时便撤销该访问权限。
    解析: 暂无解析