填空题和Windows NT基于对象的访问控制不同,Unix系统的资源访问控制是基于()的。

填空题
和Windows NT基于对象的访问控制不同,Unix系统的资源访问控制是基于()的。

参考解析

解析: 暂无解析

相关考题:

下列应用访问控制技术的系统中,易受到木马危害的是( )。 A. 应用强制访问控制技术的系统B. 应用自主访问控制技术的系统C. 应用基于角色的访问控制技术的系统D. 应用基于任务的访问控制技术的系统

下面哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制

常用的访问控制机制有()A、基于访问控制属性B、基于权限分配属性C、基于用户和资源分级D、基于安全领域分级

()方式针对每个用户能够访问的资源,对于不在指定的资源列表中的对象不允许访问。 A、自主访问控制B、基于策略的访控C、强制访问的控制D、基于角色的访问控制

Windows系统进程权限的控制属于()。A、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制

状态检测防火墙技术属于以下哪种访问控制技术?()A、基于内容的访问控制B、基于上下文的访问控制C、基于规则的访问控制D、基于矩阵的访问控制

基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制

下列说法错误的是()A、Android基于Linux内核,保留了用户和组的概念B、Android保留了Linux基于用户和组的访问控制机制C、Android具体的访问控制与Unix/Linux访问控制相同D、Android用户的添加方式与Linux相同

访问控制以其不同的实现方法可以分为若干种类,Windows系统的访问控制是()A、基于进程的访问控制B、基于文件的访问控制C、基于任务的访问控制D、基于对象的访问控制

和Windows NT基于对象的访问控制不同,Unix系统的资源访问控制是基于()的。

下列访问控制模型是基于安全标签实现的是()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

下面哪类控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制

()是基于主体在系统中承担的角色进行的访问控制。A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制

所有文件访问都是通过用户身份和组关系来管理的,Unix使用基于身份的访问控制用于基本的资源保护。

应用访问控制技术的系统中,易受到木马危害的是()。A、应用强制访问控制技术的系统B、应用自主访问控制技术的系统C、应用基于角色的访问控制技术的系统D、应用基于任务的访问控制技术的系统

()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组

访问控制技术根据实现的技术不同可以分为()。A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式D、强制访问控制、自主访问控制和自由访问控制三种方式

访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。A、自主访问控制B、强制访问控制C、基于角色的访问控制D、以上选项都可以

下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

下列关于访问控制模型说法不准确的是()A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

单选题()是基于主体在系统中承担的角色进行的访问控制。A基于身份的访问控制B基于权限的访问控制C基于角色的访问控制D基于用户的访问控制

填空题和Windows NT基于对象的访问控制不同,Unix系统的资源访问控制是基于()的。

单选题访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。A自主访问控制B强制访问控制C基于角色的访问控制D以上选项都可以

单选题应用访问控制技术的系统中,易受到木马危害的是()。A应用强制访问控制技术的系统B应用自主访问控制技术的系统C应用基于角色的访问控制技术的系统D应用基于任务的访问控制技术的系统

单选题下列访问控制模型是基于安全标签实现的是()A自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制

单选题能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()A基于身份的访问控制B基于权限的访问控制C基于角色的访问控制D基于用户的访问控制

判断题所有文件访问都是通过用户身份和组关系来管理的,Unix使用基于身份的访问控制用于基本的资源保护。A对B错