访问监控器是监控主体和客体之间()的部件。A、传输关系B、授权访问关系C、授权关系D、访问关系

访问监控器是监控主体和客体之间()的部件。

A、传输关系

B、授权访问关系

C、授权关系

D、访问关系


相关考题:

访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。()

目前,主流的安全数据库系统一般使用( )来实现其访问控制安全机制。 A.访问控制矩阵(ACM) B.访问控制表(ACLs) C.授权关系表(Authorization Relations) D.能力表(Capabilities)

以下哪个关于访问许可权和访问操作权的说法是错的?() A.访问操作表示有权对客体进行的一些具体操作,如读、写、执行等B.对某客体具有访问许可权的主体可以改变该客体的ACL表,并可以把这种权利转授给其他主体C.一个系统中,不仅主体对客体有控制关系,主体与主体之间也有控制关系,这就涉及到对许可权的管理问题D.访问操作表示有权对客体进行的一些具体操作,如读、写、执行等,和访问许可权所表达的意思一样

常用的访问控制实现方法有()。A、访问控制表ACLs(AccessControlLists)B、访问能力表(Capabilities)C、授权关系表D、访问关系表

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A.主体B.客体C.授权访问D.身份认证

访问控制是主体依据控制策略对客体进行的不同授权访问。写出5种访问控制策略制定的原则。

()服务器实现对网络的有效监控和管理,以便对访问外部网络进行监控,并有效进行授权访问和非法站点访问禁止。

访问控制实现技术的常见实现方法有()。 A、访问控制表 ACLs(Access Control Lists)
 B、访问能力表(Capabilities)
 C、访问控制矩阵 D、授权关系表 E、访问控制安全标签访问控制实现技术的常见实现方法有()。A、访问控制表 ACLs(Access Control Lists)B、访问能力表(Capabilities)C、访问控制矩阵D、授权关系表E、访问控制安全标签

访问监控器是描述访问控制的抽象模型