多选题在资源访问控制策略中,不会产生权限传递的是()A自主访问策略B强制访问策略C基于角色的访问策略D防火墙技术

多选题
在资源访问控制策略中,不会产生权限传递的是()
A

自主访问策略

B

强制访问策略

C

基于角色的访问策略

D

防火墙技术


参考解析

解析: 暂无解析

相关考题:

在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户() 此题为判断题(对,错)。

在资源访问控制策略中,不会产生权限传递的是() A.自主访问策略B.强制访问策略C.基于角色的访问策略D.防火墙技术

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。 A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)

在访问控制实现技术中根据控制策略的不同,通常将访问控制技术划分为()几种策略。 A、自主访问控制B、强制访问控制C、角色访问控制D、权限访问控制

访问控制是控制同一用户信息的不同信息资源访问权限。()

在Web应用软件的安全策略中,下面不属于访问安全策略的是______。A.入网访问控制B.服务器安全控制和节点安全控制C.客户端安全控制和权限控制D.防火墙控制

以下关于访问控制表和访问能力表的说法正确的是()。A、访问能力表表示每个客体可以被访问的主体及其权限B、访问控制表说明了每个主体可以访问的客体及权限C、访问控制表一般随主体一起保存D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

在资源访问控制策略中,不会产生权限传递的是()A、自主访问策略B、强制访问策略C、基于角色的访问策略D、防火墙技术

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()、()、()要素。

以资源为中心建立的访问权限表,被称为:()A、能力关系表B、访问控制表C、访问控制矩阵D、权限关系表

在自主访问控制中表示访问控制时,会产生比较大的空间浪费的表达方式是()A、权限映射B、一维矩阵C、有向图D、权限列表

在自主访问控制中,使用权限列表表示访问控制时,会产生比较大的空间浪费,因此一维矩阵成为访问控制的另一种表示方式

在访问控制的基本要素中,能够访问对象的实体的是()。A、客体B、控制策略C、主体D、访问权限

访问控制的基本要素包括以下()A、客体B、主体C、控制策略D、访问权限E、检测

访问控制实现了一个安全策略,该策略规定某个实例(如一个用户或者一个进程)可以访问哪些特定的系统资源,以及每个实例的权限类型。

()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组

在资源访问控制策略中,会产生权限传递的是()A、自主访问策略B、强制访问策略C、基于角色的访问策略D、防火墙技术

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LEASTPrivilege)

文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。A、自主访问控制B、强制访问控制C、主体访问控制D、基于角色的访问控制策略

下列属于授权设计要求的是()。A、设计资源访问控制方案,验证用户访问权限B、限制用户对系统级资源的访问C、设计在服务器端实现访问控制,也可只在客户端实现访问控制D、设计统一的访问控制机制

填空题访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()、()、()要素。

单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A自主访问控制(DAC.B强制访问控制(MAC.C基于角色访问控制(RBAC.D最小特权(LeastPrivilegE.

单选题在资源访问控制策略中,会产生权限传递的是()A自主访问策略B强制访问策略C基于角色的访问策略D防火墙技术

单选题通常,提供第一层访问控制的访问控制策略是()。A目录级控制B网络的权限控制C入网访问控制D属性安全控制

单选题访问控制的策略中访问规则定义了以下哪种策略()A受保护资源的范围B具有什么权限才能够访问目标C访问者可以对目标实施的操作D信任什么机构发布的权限信息

单选题在访问控制的基本要素中,能够访问对象的实体的是()。A客体B控制策略C主体D访问权限

单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A自主访问控制(DAC)B强制访问控制(MAC)C基于角色访问控制(RBAC)D最小特权(LEASTPrivilege)