单选题在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者()来表示。A权限映射B二维矩阵C有向图D权限列表

单选题
在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者()来表示。
A

权限映射

B

二维矩阵

C

有向图

D

权限列表


参考解析

解析: 暂无解析

相关考题:

单选题CMM能力成熟度模型衡量的是()。A安全基线的定义B人力资源计划执行情况C系统开发规程D行业经验

多选题灾难恢复策略主要包括()A灾难恢复建设计划B灾难恢复能力等级C灾难恢复建设模式D灾难备份中心布局

判断题数字证书本身是可验证的,而且数字证书具有标准的格式A对B错

单选题以下哪种属于DNS欺骗(DNS Spoofing):()。ADNS同步攻击BDNS碎片攻击CDNS缓存中毒DDNS区域传送

填空题ISO 17799/ISO 27001最初是由()提出的国家标准。

判断题计时分析攻击假定攻击者具有有关密码模块的设计知识。A对B错

多选题《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。A损害国家荣誉和利益的信息B个人通信地址C个人文学作品D散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息

判断题Linux的开源软件开发方式更容易暴露错误,这是Windows不具备的优势A对B错

单选题默认打印机设置成功后会在原图标上出现()A√B×C?D!

判断题OpenID是一种开放的服务,不需要一个中心的身份服务提供商,任何应用服务提供商都可以实现自己的OpenID服务,用户可以自由地选择在其信任的服务提供商处注册账号,并利用该OpenID服务登录访问所有支持该OpenID服务的第三方应用。A对B错

判断题根据恶意代码的行为跟踪实现技术的不同大致可分为指令级和轻量级两类。其中指令级方法采用系统调用钩子函数或者设备驱动过滤等技术提取程序行为。A对B错

单选题统一资源定位符是()。A互联网上网页和其他资源的地址B以上答案都不对C互联网上设备的物理地址D互联网上设备的位置

单选题数字水印的分类没有()A鲁棒水印和脆弱水印B安全水印和不安全水印C对称水印和非对称水印D隐藏水印和非隐藏水印

填空题美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为()、()、()、内部人员攻击和软硬件配装攻击等。

单选题杂凑码最好的攻击方式是()A穷举攻击B中途相遇C字典攻击D生日攻击

单选题()为应用层提供一种面向连接的、可靠的字节流服务。AUDP扫射BTCPCICMPD非回显ICMP

单选题WPA2有两种操作模式:()。A分散式和集中式B企业模式和个人模式C网络模式和安全模式D受控模式和非受控模式

多选题国家秘密的密级、保密期限和知悉范围的变更,由()决定。A原定密机关、单位B原定密机关、单位的上级机关C上级机关、单位

判断题实名登记子系统,是指互联网上网服务营业场所经营单位根据上网消费者出示的有效证件中的相关信息进行如实记录的安全管理系统。A对B错

单选题变更管理文档中最重要的一项是()。A业务论证B利益相关方沟通C实施的变更数量D涉及的组件清单

判断题Windows具有易学易用性,同时需要兼容不安全的老版本的软件。这些对于系统安全也是一个不利的因素A对B错

多选题开展信息安全风险评估要做的准备有()。A做出信息安全风险评估的计划B确定信息安全风险评估的范围C确定信息安全风险评估的时间D获得最高管理者对风险评估工作的支持

判断题非对称密码算法有RSA算法,DSA算法和ECC算法A对B错

判断题在数字版权保护(Digital Right Management,简称DRM)系统中,单向散列函数结合数字签名可以对内容进行完整性检验。A对B错

填空题在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为()识别的信息。

多选题电网是关系国计民生和国家能源安全的重要基础设施,生产运行高度依赖网络和信息化,一旦外部攻击突破安全防护体系,将威胁电力系统安全,造成社会重大损失。各部门、各单位要深刻认识公司的两个网络安全定位:()A国家将公司网络和信息系统列为关键信息基础设施B国家将公司网络和信息系统列为关键基础设施C公安部将公司列为网络安全重点保卫单位D公安部将公司列为网络安全重点保障单位

单选题“十一五”期间,我国银行业金融机构信息安全保障工作的主要任务之一是加快以()为基础的网络信任体系建设。A密码技术应用B规范制度执行C信息交互安全D风险防范优先

单选题在使用多用户的计算机时,所有用户都要预先被明确标识,这是为了()。A确保未授权用户不能使用计算机B确保管理员知道有哪些用户登录了计算机C避免用户共享计算机账号D满足系统日志的参造完整性