更多“基于角色的访问控制是如何实现的?优点?”相关问题
  • 第1题:

    基于角色的访问控制是如何实现的?优点是什么?


    正确答案: 基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。其特点为:
    ①提供了三种授权管理的控制途径:
    a.改变客体的访问权限;
    b.改变角色的访问权限;
    c.改变主体所担任的角色。
    ②系统中所有角色的关系结构可以是层次化的,便于管理。
    ③具有较好的提供最小权利的能力,从而提高了安全性。
    ④具有责任分离的能力。

  • 第2题:

    访问控制以其不同的实现方法可以分为若干种类,Windows系统的访问控制是()

    • A、基于进程的访问控制
    • B、基于文件的访问控制
    • C、基于任务的访问控制
    • D、基于对象的访问控制

    正确答案:D

  • 第3题:

    下面哪类控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第4题:

    ()是基于主体在系统中承担的角色进行的访问控制。

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第5题:

    简述什么是基于角色的访问控制RBAC?


    正确答案: 在很多商业部门中,访问控制是由各个用户在部门中所担任的角色来确定的,而不是基于信息的拥有者。所谓角色,就是一个或一群用户在组织内的可执行的操作的集合。RBAC的根本特征即RBAC策略,系统定义了各种角色,不同的用户根据其职能和责任被赋予相应的角色。
    RBAC通过角色沟通主体与客体,真正决定访问权限的是用户对应的角色标识。由于用户与客体无直接联系,所以他不能自主将权限授予别的用户。RBAC的系统中主要关心的是保护信息的完整性,即“谁可能对什么信息执行何种动作?”,角色控制比较灵活,根据配置可以使某些角色接近DAC,而某些角色更接近与MAC。角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,而且授权是强加给用户的,用户不能自主地将权限传给他人。

  • 第6题:

    以下关于访问控制模型错误的是?()

    • A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
    • B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问
    • C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的
    • D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    正确答案:C

  • 第7题:

    ()技术方便访问权限的频繁更改。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于格的访问控制

    正确答案:C

  • 第8题:

    下列属于访问控制技术的是()。

    • A、强制访问控制
    • B、自主访问控制
    • C、自由访问控制
    • D、基于角色的访问控制

    正确答案:A,B,D

  • 第9题:

    单选题
    在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
    A

    基于角色访问控制

    B

    基于内容访问控制

    C

    基于上下文访问控制

    D

    自主访问控制


    正确答案: C
    解析: 暂无解析

  • 第10题:

    判断题
    基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    访问控制根据实现技术不同,可分为三种,它不包括()
    A

    基于角色的访问控制

    B

    自由访问控制

    C

    自主访问控制

    D

    强制访问控制


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: C
    解析: 暂无解析

  • 第13题:

    基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制


    正确答案:正确

  • 第14题:

    下列访问控制模型是基于安全标签实现的是()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第15题:

    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第16题:

    就信息安全来说,RBAC代表()

    • A、基于规则的身份验证控制
    • B、基于角色的授权控制
    • C、基于角色的访问控制
    • D、基于规则的访问控制

    正确答案:C

  • 第17题:

    下面哪种访问控制模式需要对客体进行定义和分类?()

    • A、基于角色的访问控制
    • B、自主访问控制
    • C、基于身份的访问控制
    • D、强制访问控制

    正确答案:B

  • 第18题:

    下面哪类访问控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第19题:

    访问控制根据实现技术不同,可分为三种,它不包括()

    • A、基于角色的访问控制
    • B、自由访问控制
    • C、自主访问控制
    • D、强制访问控制

    正确答案:B

  • 第20题:

    单选题
    ()是基于主体在系统中承担的角色进行的访问控制。
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    就信息安全来说,RBAC代表()
    A

    基于规则的身份验证控制

    B

    基于角色的授权控制

    C

    基于角色的访问控制

    D

    基于规则的访问控制


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    以下不属于访问控制策略的是()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于终端的访问控制


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    ()技术方便访问权限的频繁更改。
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于格的访问控制


    正确答案: D
    解析: 暂无解析