访问控制实现技术的常见实现方法有()。 A、访问控制表 ACLs(Access Control Lists) B、访问能力表(Capabilities) C、访问控制矩阵 D、授权关系表 E、访问控制安全标签访问控制实现技术的常见实现方法有()。A、访问控制表 ACLs(Access Control Lists)B、访问能力表(Capabilities)C、访问控制矩阵D、授权关系表E、访问控制安全标签
访问控制实现技术的常见实现方法有()。
A、访问控制表 ACLs(Access Control Lists)
B、访问能力表(Capabilities)
C、访问控制矩阵
D、授权关系表
E、访问控制安全标签
A、访问控制表 ACLs(Access Control Lists)
B、访问能力表(Capabilities)
C、访问控制矩阵
D、授权关系表
E、访问控制安全标签
参考答案和解析
防火墙
相关考题:
目前,主流的安全数据库系统一般使用( )来实现其访问控制安全机制。 A.访问控制矩阵(ACM) B.访问控制表(ACLs) C.授权关系表(Authorization Relations) D.能力表(Capabilities)
阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。 ?【说明】?访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。??图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素? 【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。 【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素? 【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。
以下关于访问控制表和访问能力表的说法正确的是()。A、访问能力表表示每个客体可以被访问的主体及其权限B、访问控制表说明了每个主体可以访问的客体及权限C、访问控制表一般随主体一起保存D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难
一个部门经理有访问下属员工薪水的权限,但不能访问其他部门人员的薪水数据,实现这种的安全策略的数据安全机制实现的是下面哪种机制:()A、基于内容的访问控制(Content-dependent access control)B、基于属主的访问控制(Ownership-based access control)C、最小权限访问控制(Leastprivileges access control)D、基于内容上下文的访问控制(Context-dependent access control)
以下对访问控制表和访问访问能力表说法正确的是()A、访问能力表表示每个客体可以被访问的主体及其权限B、访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现C、访问控制表一般随主体一起保存D、访问能力表更容易实现访问权相的传递,单回收访问权限较困难
单选题以下关于访问控制表和访问能力表的说法正确的是()。A访问能力表表示每个客体可以被访问的主体及其权限B访问控制表说明了每个主体可以访问的客体及权限C访问控制表一般随主体一起保存D访问能力表更容易实现访问权限的传递,但回收访问权限较困难
单选题一个部门经理有访问下属员工薪水的权限,但不能访问其他部门人员的薪水数据,实现这种的安全策略的数据安全机制实现的是下面哪种机制:()A基于内容的访问控制(Content-dependent access control)B基于属主的访问控制(Ownership-based access control)C最小权限访问控制(Leastprivileges access control)D基于内容上下文的访问控制(Context-dependent access control)
多选题为了保障网络设备的安全性,对路由器访问的控制可使用的方式有()A控制台访问控制BR限制访问空闲时间C口令的加密D对Telnet访问的控制E单管理员授权级别