为了自主访问控制有效,应该()。A、在强制访问控制里使用B、独立于强制访问控制使用C、在必要的时候让用户可以绕过强制性访问控制D、通过安全策略来限定

为了自主访问控制有效,应该()。

  • A、在强制访问控制里使用
  • B、独立于强制访问控制使用
  • C、在必要的时候让用户可以绕过强制性访问控制
  • D、通过安全策略来限定

相关考题:

●某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用(48) 。(48)A.自主型访问控制B.强制型访问控制C.基于角色的访问控制D.基于任务的访问控制

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。 A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)

属于访问控制的分类() A.自主访问控制B.等级访问控制C.快速访问控制D.随意访问控制

一个组织使用ERP,下列哪个是有效的访问控制?()A、用户级权限B、基于角色C、细粒度D、自主访问控制

Windows系统进程权限的控制属于()。A、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制

由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。A、强制访问控制MACB、自主访问控制DACC、非自主访问控制NDACD、基于角色的访问控制RBAC

三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。

访问控制策略一般分为自主访问控制和强制访问控制

自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较低

访问控制策略一般分为以下几类?()A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制E、客体访问控制

访问控制技术根据实现的技术不同可以分为()。A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式D、强制访问控制、自主访问控制和自由访问控制三种方式

某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。A、自主型访问控制B、强制型访问控制C、基于角色的访问控制D、基于任务的访问控制

下面哪一项访问控制模型使用安全标签(security labels)?()A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制

一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()A、用户级别权限访问控制B、基于角色的访问控制C、细化访问控制D、自主访问控制

下列对自主访问控制说法不正确的是()A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性扩展性C、自主访问控制可以方便地调整安全策略D、自主访问控制安全性不高,常用于商业系统

属于访问控制的分类()A、自主访问控制B、等级访问控制C、快速访问控制D、随意访问控制

单选题由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。A强制访问控制MACB自主访问控制DACC非自主访问控制NDACD基于角色的访问控制RBAC

判断题自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较高A对B错

多选题访问控制分为()两大类A自主访问控制B强制访问控制C授权访问控制D非授权访问控制

单选题一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()A用户级别权限访问控制B基于角色的访问控制C细化访问控制D自主访问控制

单选题下面哪一项访问控制模型使用安全标签(security labels)?()A自主访问控制B非自主访问控制C强制访问控制D基于角色的访问控制

单选题一个组织使用ERP,下列哪个是有效的访问控制?()A用户级权限B基于角色C细粒度D自主访问控制

单选题下列对自主访问控制说法不正确的是()A自主访问控制允许客体决定主体对该客体的访问权限B自主访问控制具有较好的灵活性扩展性C自主访问控制可以方便地调整安全策略D自主访问控制安全性不高,常用于商业系统

单选题属于访问控制的分类()A自主访问控制B等级访问控制C快速访问控制D随意访问控制

单选题某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。A自主型访问控制B强制型访问控制C基于角色的访问控制D基于任务的访问控制

多选题访问控制策略一般分为以下几类?()A被动访问控制B自主访问控制C强制访问控制D完全访问控制E客体访问控制

单选题为了自主访问控制有效,应该()。A在强制访问控制里使用B独立于强制访问控制使用C在必要的时候让用户可以绕过强制性访问控制D通过安全策略来限定