第1题:
第2题:
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。
第3题:
访问控制策略一般分为自主访问控制和强制访问控制
第4题:
访问控制技术根据实现的技术不同可以分为()。
第5题:
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
第6题:
下列关于访问控制模型说法不准确的是()
第7题:
自主访问控制
强制访问控制
基于角色的访问控制
被动访问控制
第8题:
自主访问控制DAC
强制访问控制MAC
基于角色的访问控制RBAC
被动访问控制CAC
第9题:
自主访问控制
强制访问控制
基于角色的访问控制
基于终端的访问控制
第10题:
第11题:
自主访问控制(DAC)
强制访问控制(MAC)
基于角色的访问控制(RBAC)
访问控制列表方式(ACL)
第12题:
自主访问控制(DAC)
强制访问控制(MAC)
基于角色访问控制(RBAC)
最小特权(LEASTPrivilege)
第13题:
下列对强制访问控制描述不正确的是()。
第14题:
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
第15题:
访问控制策略一般分为以下几类?()
第16题:
访问控制模式种类包括()、强制访问控制(MAC)和()。
第17题:
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
第18题:
访问控制根据实现技术不同,可分为三种,它不包括()
第19题:
自主访问控制(DAC.
强制访问控制(MAC.
基于角色访问控制(RBAC.
最小特权(LeastPrivilegE.
第20题:
对
错
第21题:
基于角色的访问控制
自由访问控制
自主访问控制
强制访问控制
第22题:
访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
基于角色的访问控制RBAC中角色通常是根据行政级别来定义的。
强制访问控制MAC是强加给访问主体的,即系统强制主体服从访问控制政策。
第23题:
主体对客体的所有访问请求按照强制访问控制策略进行控制
强制访问控制中,主体和客体分配有一个安全属性
客体的创建者无权控制客体的访问权限
强制访问控制不可与自主访问控制结合使用
第24题:
被动访问控制
自主访问控制
强制访问控制
完全访问控制
客体访问控制