网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
任何访问控制策略最终均可被模型化为()。
A、访问列表
B、访问矩阵
C、访问逻辑
D、访问结构
参考答案
更多 “ 任何访问控制策略最终均可被模型化为()。A、访问列表B、访问矩阵C、访问逻辑D、访问结构 ” 相关考题
考题
RGNOS目前支持哪些访问列表?()
A.标准IP访问控制列表B.扩展IP访问控制列表C.MAC访问控制列表D.MAC扩展访问控制列表E.Expert扩展访问控制列表F.IPv6访问控制列表
考题
下面有关访问控制说法错误的是()。
A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B、主体对客体的访问受到控制,是一种加强授权的方法C、任何访问控制策略最终可被模型化为访问矩阵形式。D、访问矩阵是实际中使用最多的访问控制技术。
考题
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于(18)。A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.访问控制列表方式(ACL)
考题
安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。
A. BLP模型B.基于角色的存取控制模型C. BN模型D.访问控制矩阵模型
考题
● 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。(16)A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.访问控制列表方式(ACL)
考题
访问控制实现技术的常见实现方法有()。 A、访问控制表 ACLs(Access Control Lists)
B、访问能力表(Capabilities)
C、访问控制矩阵 D、授权关系表 E、访问控制安全标签访问控制实现技术的常见实现方法有()。A、访问控制表 ACLs(Access Control Lists)B、访问能力表(Capabilities)C、访问控制矩阵D、授权关系表E、访问控制安全标签
热门标签
最新试卷
![瑞牛题库 章节练习 历年真题 模拟试卷](http://assets.51tk.com/51_sidebar_right_index.jpg)