首页 > 建筑规划> 注册测绘师
题目内容 (请给出正确答案)
[单选题]

自主访问控制模型(dlc)的访向控制关系可以访问控制表(acl)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据,下面选项中说法正确的是()

A.ACL是Bell-LaPadula模型的一种具体实现

B.ACL在删除用户时,去除该用户所有的访问权限比较方便

C.ACL对于统计某个主体能访问哪些客体比较方便

D.ACL在增加客体时,增加相关的访问控制权限较为简单

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“自主访问控制模型(dlc)的访向控制关系可以访问控制表(ac…”相关的问题
第1题
下列关于访问控制模型说法不准确的是?()

A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。

B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。

C.基于角色的访问控制RBAC中"角色"通常是根据行政级别来定义的。

D.强制访问控制MAC是"强加"给访问主体的,即系统强制主体服从访问控制政策。

点击查看答案
第2题
关于访问控制模型-BLP,说法正确的是

A.属于自主访问控制模型

B.属于强制访问控制模型

C.属于基于角色访问控制模型

D.安全策略是向上读、向上写

点击查看答案
第3题
在一个使用ChineseWal1模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突,数据Y和Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户()

A.只有访问了W之后,才可以访问X

B.只有访问了W之后,才可以访问Y和Z中的一个

C.无论是否访问W,都只能访问Y和Z中的一个

D.无论是否访问W,都不能访问Y或Z

点击查看答案
第4题
访问控制技术根据实现的技术不同可以分为______。

A.强制访问控制、自主访问控制和基于脚色的访问控制三种方式

B.强制访问控制、系统访问控制和基于脚色的访问控制三种方式

C.I/O访问控制、自主访问控制和基于脚色的访问控制三种方式

D.强制访问控制、自主访问控制和自由访问控制三种方式

点击查看答案
第5题
防火墙是根据一定的安全策略有效地控制内部网络与外部网络之间的访问及数据传输,从而保护()不受非法访问和不良信息过滤

A.内部网络

B.外部网络

C.整个网络

D.以上都对

点击查看答案
第6题
自主访问控制的实现机制包括

A.网络存储

B.存储网络

C.磁盘阵列

D.访问控制表/矩阵

点击查看答案
第7题
自主访问控制有什么特点。

点击查看答案
第8题
数据库的存取控制机制通常采用的是()。

A.基于任务的访问控制模型

B.基于角色的访问控制模型

C.强制访问控制模型

D.基于对象的访问控制模型

点击查看答案
第9题
操作系统的安全功能包括身份鉴别、安全审计、()、数据完整性、数据保密性、网络安全保护、可信信道等。

A.自主访问控制

B.标记和强制访问控制

C.可信路径

D.病毒查杀

点击查看答案
第10题
假设某人不想让使用他的工作站的人访问他正在处理的一些文件。他应如何做才能达到目的()。

A.将这些文件的属性设为隐藏

B.将文件存储到桌面上,桌面具有安全性选项实现密码保护

C.用FAT格式化硬盘。FAT具有内置的对基于帐号的访问控制的支持

D.用NTFS格式化硬盘。NTFS具有内置的对基于帐号的访问控制的支持

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改