[单选题]

网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。

A . 权限设置

B . 机制

C . 方法

D . 对象

参考答案与解析:

相关试题

访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。

[单选题]访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。A.权限设置B.机制C.方法D.对象

  • 查看答案
  • 访问控制列表指由主体以及主体对客体的访问权限所组成列表。

    [判断题]访问控制列表指由主体以及主体对客体的访问权限所组成列表。A.对B.错

  • 查看答案
  • 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用

    [单选题]访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A . 访问控制包括2个重要的过程:鉴别和授权B . 访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C . RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D . RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作&rdqu

  • 查看答案
  • 信息系统访问控制机制中,( )是指对所有主体和客体都分配安全标签来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。

    [单选题]信息系统访问控制机制中,( )是指对所有主体和客体都分配安全标签来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问

  • 查看答案
  • 信息系统访问控制机制中,( )是指对所有主体和客体都分配安全标签来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。

    [单选题]信息系统访问控制机制中,( )是指对所有主体和客体都分配安全标签来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问

  • 查看答案
  • 访问控制是为了限制访问主体对访问客体的访问权限从而使计算机系统在合法范围内使用的

    [单选题]访问控制是为了限制访问主体对访问客体的访问权限从而使计算机系统在合法范围内使用的安全措施以下关于访问控制的叙述中()是不正确的A.访问控制包括个重要的过程鉴别和授权B.访问控制机制分为种强制访问控制(MAC)和自主访问控制(DAC)C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D.RBAC不是基于多级安全需求的因为基于RBAC的系统中主要关心的是保护信息的完整性即谁可以对什么信息执行何种动作

  • 查看答案
  • 访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。

    [单选题]访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()。A . 主体B . 客体C . 操作D . 认证

  • 查看答案
  • 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,( )是不正确的。

    [单选题]访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,( )是不正确的。A.访问控制包

  • 查看答案
  • 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,( )是不正确的。

    [单选题]访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,( )是不正确的。A.访问控制包

  • 查看答案
  • 访问控制模型包含3个要素:主体,客体和安全服务。

    [判断题]访问控制模型包含3个要素:主体,客体和安全服务。A.对B.错

  • 查看答案
  • 网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问