任何访问控制策略最终均可被模型化为()。A、访问列表B、访问矩阵C、访问逻辑D、访问结构
任何访问控制策略最终均可被模型化为()。
A、访问列表
B、访问矩阵
C、访问逻辑
D、访问结构
相关考题:
RGNOS目前支持哪些访问列表?() A.标准IP访问控制列表B.扩展IP访问控制列表C.MAC访问控制列表D.MAC扩展访问控制列表E.Expert扩展访问控制列表F.IPv6访问控制列表
下面有关访问控制说法错误的是()。 A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于(18)。A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.访问控制列表方式(ACL)
安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。 A. BLP模型B.基于角色的存取控制模型C. BN模型D.访问控制矩阵模型
● 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。(16)A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.访问控制列表方式(ACL)
访问控制实现技术的常见实现方法有()。 A、访问控制表 ACLs(Access Control Lists)
B、访问能力表(Capabilities)
C、访问控制矩阵 D、授权关系表 E、访问控制安全标签访问控制实现技术的常见实现方法有()。A、访问控制表 ACLs(Access Control Lists)B、访问能力表(Capabilities)C、访问控制矩阵D、授权关系表E、访问控制安全标签