单选题下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()。A地址解析协议B访问控制分析C参照监控D实时监测

单选题
下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()。
A

地址解析协议

B

访问控制分析

C

参照监控

D

实时监测


参考解析

解析: 暂无解析

相关考题:

在访问控制中,发出访问请求的实体称为() A.主体B.客体C.访问控制策略D.访问操作

在访问控制中,接受访问请求的实体称为() A.主体B.客体C.访问控制策略D.访问操作

__________是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

下列对访问控制的说法正确的是:() A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式的B、一股访问控制过程由:主题、客体访问控制决策和访问控制实施四部分组成C、访问控制模型是对一系列安全策略的描述,都是非形式化的D、在访问控制过程中,主体提交的访问请求由访问控制决策不见实施访问

操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件

下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()。A、地址解析协议B、访问控制分析C、参照监控D、实时监测

下列对强制访问控制描述不正确的是()。A、主体对客体的所有访问请求按照强制访问控制策略进行控制B、强制访问控制中,主体和客体分配有一个安全属性C、客体的创建者无权控制客体的访问权限D、强制访问控制不可与自主访问控制结合使用

智能电网调度支持技术系统中访问主体(用户、服务请求者等)对访问客体(文件、系统、服务提供者等)采用服务总线时的访问权限应使用()功能,杜绝非法访问。A、安全标签B、匿名访问C、身份验证D、指纹识别

在访问控制机制中,一般客体的保护机制有()。A、自主访问控制与强制访问控制B、个体访问控制与集群访问控制C、主体访问控制与客体访问控制D、主机访问控制与网络访问控制

强制访问控制是基于对客体安全级别(该级别标明客体的敏感度和关键性)与主体安全级别(该级别标明主体有资格访问哪些客体)的比较来进行访问控制的。

复审请求审查程序和无效宣告请求审查程序中普遍使用的原则包括哪些?

访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()A、修改B、执行C、读取D、写入

访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。

在设备管理中,为了提高可适应性和可扩展性,现代操作系统实现了(),即应用程序独立于具体使用的物理设备。在应用程序中,使用()来请求使用设备,而在实际执行时,必须使用物理设备名称。

网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。A、权限设置B、机制C、方法D、对象

下列哪项是多级安全策略的必要组成部分?()A、主体、客体的敏感标签和自主访问控制。B、客体敏感标签和强制访问控制。C、主体的安全凭证、客体的安全标签和强制访问控制。D、主体、客体的敏感标签和对其“系统高安全模式”的评价

下列对访问控制影响不大的是()A、主体身份B、客体身份C、访问类型D、主体与客体的类型

BLP模型的第5条规则可以用于()A、一个主体请求释放对某客体的c权B、一个主体请求释放对某客体的r权C、一个主体请求释放对某客体的w权D、一个主体请求释放对某客体的a权E、一个主体请求释放对某客体的e权

操作系统中用于接收用户的输入并向操作系统解释这些请求的程序被称为()。A、用户界面B、设备管理器C、文件管理器D、内存管理器

首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机密级、秘密级和无密级等,不同的安全级别标记了不同重要程度的实体,然后设置安全策略对不同安全级别的主体与客体之间的访问进行控制。这样的访问控制策略是()A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于任务的访问控制

单选题操作系统的()指的是操作系统必须识别请求访问的每个用户,并要查明该用户与其声称的身份是否相符,最普遍的认证机制是用户名+密码。A用户认证B文件和I/O设备的访问控制C共享的实现D存储器保护

填空题在设备管理中,为了提高可适应性和可扩展性,现代操作系统实现了(),即应用程序独立于具体使用的物理设备。在应用程序中,使用()来请求使用设备,而在实际执行时,必须使用物理设备名称。

多选题BLP模型的第5条规则可以用于()A一个主体请求释放对某客体的c权B一个主体请求释放对某客体的r权C一个主体请求释放对某客体的w权D一个主体请求释放对某客体的a权E一个主体请求释放对某客体的e权

多选题访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()A修改B执行C读取D写入

单选题下列哪项是多级安全策略的必要组成部分?()A主体、客体的敏感标签和自主访问控制B客体敏感标签和强制访问控制C主体的安全凭证、客体的安全标签和强制访问控制D主体、客体的敏感标签和对其“系统高安全模式”的评价

单选题下列对强制访问控制描述不正确的是()。A主体对客体的所有访问请求按照强制访问控制策略进行控制B强制访问控制中,主体和客体分配有一个安全属性C客体的创建者无权控制客体的访问权限D强制访问控制不可与自主访问控制结合使用

问答题复审请求审查程序和无效宣告请求审查程序中普遍使用的原则包括哪些?