更多“基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制”相关问题
  • 第1题:

    Windows系统进程权限的控制属于()。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、流访问控制

    正确答案:A

  • 第2题:

    ()允许客体的拥有者(创建者)决定主体对客体的访问权限。

    • A、自主访问控制
    • B、强制访问控制
    • C、混合访问控制
    • D、基于角色的访问控制

    正确答案:A

  • 第3题:

    在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适。()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于任务的访问控制

    正确答案:C

  • 第4题:

    ()是基于主体在系统中承担的角色进行的访问控制。

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第5题:

    RBAC(基于角色的访问控制)具有哪些特点()

    • A、以角色作为访问控制的主体
    • B、角色集成
    • C、最小权限原则
    • D、职责分离
    • E、角色容量

    正确答案:A,B,C,D,E

  • 第6题:

    下面哪种访问控制模式需要对客体进行定义和分类?()

    • A、基于角色的访问控制
    • B、自主访问控制
    • C、基于身份的访问控制
    • D、强制访问控制

    正确答案:B

  • 第7题:

    下列关于访问控制模型说法不准确的是()

    • A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
    • B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
    • C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
    • D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    正确答案:C

  • 第8题:

    单选题
    在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
    A

    基于角色访问控制

    B

    基于内容访问控制

    C

    基于上下文访问控制

    D

    自主访问控制


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    ()技术方便访问权限的频繁更改。
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于格的访问控制


    正确答案: D
    解析: 暂无解析

  • 第10题:

    判断题
    基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    以下不属于访问控制策略的是()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于终端的访问控制


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    下列关于访问控制模型说法不准确的是?()
    A

    访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。

    B

    自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。

    C

    基于角色的访问控制RBAC中角色通常是根据行政级别来定义的。

    D

    强制访问控制MAC是强加给访问主体的,即系统强制主体服从访问控制政策。


    正确答案: C
    解析: 暂无解析

  • 第13题:

    基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制


    正确答案:正确

  • 第14题:

    银行普通柜员能够执行活期存款交易,只有主管才能在交易执行后进行冲正。针对这样的要求,最佳的访问控制是()。

    • A、基于用户角色的访问控制
    • B、基于数据敏感性的访问控制
    • C、基于规则的访问控制
    • D、由系统决定的访问控制

    正确答案:A

  • 第15题:

    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第16题:

    应用访问控制技术的系统中,易受到木马危害的是()。

    • A、应用强制访问控制技术的系统
    • B、应用自主访问控制技术的系统
    • C、应用基于角色的访问控制技术的系统
    • D、应用基于任务的访问控制技术的系统

    正确答案:B

  • 第17题:

    就信息安全来说,RBAC代表()

    • A、基于规则的身份验证控制
    • B、基于角色的授权控制
    • C、基于角色的访问控制
    • D、基于规则的访问控制

    正确答案:C

  • 第18题:

    ()技术方便访问权限的频繁更改。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于格的访问控制

    正确答案:C

  • 第19题:

    单选题
    ()是基于主体在系统中承担的角色进行的访问控制。
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: D
    解析: 暂无解析

  • 第20题:

    多选题
    RBAC(基于角色的访问控制)具有哪些特点()
    A

    以角色作为访问控制的主体

    B

    角色集成

    C

    最小权限原则

    D

    职责分离

    E

    角色容量


    正确答案: E,B
    解析: 暂无解析

  • 第21题:

    单选题
    就信息安全来说,RBAC代表()
    A

    基于规则的身份验证控制

    B

    基于角色的授权控制

    C

    基于角色的访问控制

    D

    基于规则的访问控制


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    应用访问控制技术的系统中,易受到木马危害的是()。
    A

    应用强制访问控制技术的系统

    B

    应用自主访问控制技术的系统

    C

    应用基于角色的访问控制技术的系统

    D

    应用基于任务的访问控制技术的系统


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    下面哪种访问控制模式需要对客体进行定义和分类()
    A

    基于角色的访问控制

    B

    自主访问控制

    C

    基于身份的访问控制

    D

    强制访问控制


    正确答案: D
    解析: 暂无解析

  • 第24题:

    单选题
    能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: C
    解析: 暂无解析