在基于规则的安全策略中的授权通常依赖于()。A.安全性B.敏感性C.目地D.角色

在基于规则的安全策略中的授权通常依赖于()。

A.安全性

B.敏感性

C.目地

D.角色


相关考题:

一般的web访问验证授权模式() A.基于用户的身份验证B.基于用户的角色验证C.基于用户的身份和角色验证D.基于用户的身份,角色,资源验证

web.config文件不能用于()。A.Application事件定义B.数据库连接字符串定义C.对文件夹访问授权D.基于角色的安全性控制

授权功能实现基于角色的()和应用内部资源级授权。 A.实体级授权B.部门级授权C.团体级授权D.集体级授权

基于角色的授权:基于角色的集中授权的主要思想是通过()的分离,使得授权过程方便灵活。 A.用户账号与权限B.用户账号和部门C.用户账号和省份D.用户账号和所在网络

下列访问权限控制方法便于数据权限的频繁更改的是() A.基于角色B.基于列表C.基于规则D.基于票证

6、下列关于数据库安全性的类型和一般措施的叙述中,哪些是正确的?()。A.数据库的安全性威胁会导致丧失或削弱数据库的完整性、可用性、机密性B.一般DBMS包含一个数据库安全和授权子系统,用于负责数据库的安全性功能以避免发生未授权的访问C.自主安全性机制用于对多级安全性进行控制D.基于角色的访问控制可用于数据库安全性控制

在基于角色的访问控制中,资源拥有者可以自主授权。

在基于角色的访问控制中,下列哪些是其构成要素()。A.角色B.用户C.授权D.对象

下列关于数据库安全性的类型和一般措施的叙述中,哪些是正确的?()。A.数据库的安全性威胁会导致丧失或削弱数据库的完整性、可用性、机密性B.一般DBMS包含一个数据库安全和授权子系统,用于负责数据库的安全性功能以避免发生未授权的访问C.自主安全性机制用于对多级安全性进行控制D.基于角色的访问控制可用于数据库安全性控制