更多“自主访问控制是基于用户的,故此具有很高的灵活性。”相关问题
  • 第1题:

    由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。

    • A、强制访问控制MAC
    • B、自主访问控制DAC
    • C、非自主访问控制NDAC
    • D、基于角色的访问控制RBAC

    正确答案:B

  • 第2题:

    下面哪类控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第3题:

    在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适。()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于任务的访问控制

    正确答案:C

  • 第4题:

    访问控制技术根据实现的技术不同可以分为()。

    • A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式
    • B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式
    • C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式
    • D、强制访问控制、自主访问控制和自由访问控制三种方式

    正确答案:A

  • 第5题:

    一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()

    • A、用户级别权限访问控制
    • B、基于角色的访问控制
    • C、细化访问控制
    • D、自主访问控制

    正确答案:B

  • 第6题:

    ()技术方便访问权限的频繁更改。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于格的访问控制

    正确答案:C

  • 第7题:

    文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。

    • A、自主访问控制
    • B、强制访问控制
    • C、主体访问控制
    • D、基于角色的访问控制策略

    正确答案:A

  • 第8题:

    单选题
    ()是基于主体在系统中承担的角色进行的访问控制。
    A

    基于身份的访问控制

    B

    基于权限的访问控制

    C

    基于角色的访问控制

    D

    基于用户的访问控制


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    下面哪类控制模型是基于安全标签实现的?()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于规则的访问控制

    D

    基于身份的访问控制


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。
    A

    自主访问控制

    B

    强制访问控制

    C

    主体访问控制

    D

    基于角色的访问控制策略


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    下列对自主访问控制说法不正确的是()
    A

    自主访问控制允许客体决定主体对该客体的访问权限

    B

    自主访问控制具有较好的灵活性扩展性

    C

    自主访问控制可以方便地调整安全策略

    D

    自主访问控制安全性不高,常用于商业系统


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    在大型信息系统中,用户数量巨大,权限层次关系复杂,用户承担职责较多且身份变化频繁。在这样的情况下,应采用下述哪种访问控制方式最合适。()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于任务的访问控制


    正确答案: A
    解析: 暂无解析

  • 第13题:

    下列访问控制模型是基于安全标签实现的是()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第14题:

    自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较低


    正确答案:正确

  • 第15题:

    ()是基于主体在系统中承担的角色进行的访问控制。

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第16题:

    访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、以上选项都可以

    正确答案:C

  • 第17题:

    下列对自主访问控制说法不正确的是()

    • A、自主访问控制允许客体决定主体对该客体的访问权限
    • B、自主访问控制具有较好的灵活性扩展性
    • C、自主访问控制可以方便地调整安全策略
    • D、自主访问控制安全性不高,常用于商业系统

    正确答案:A

  • 第18题:

    下面哪类访问控制模型是基于安全标签实现的?()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于规则的访问控制
    • D、基于身份的访问控制

    正确答案:B

  • 第19题:

    下列属于访问控制技术的是()。

    • A、强制访问控制
    • B、自主访问控制
    • C、自由访问控制
    • D、基于角色的访问控制

    正确答案:A,B,D

  • 第20题:

    单选题
    由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。
    A

    强制访问控制MAC

    B

    自主访问控制DAC

    C

    非自主访问控制NDAC

    D

    基于角色的访问控制RBAC


    正确答案: C
    解析: 暂无解析

  • 第21题:

    单选题
    一个组织使用ERP,下列哪个是有效的访问控制?()
    A

    用户级权限

    B

    基于角色

    C

    细粒度

    D

    自主访问控制


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    以下不属于访问控制策略的是()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于终端的访问控制


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    下列访问控制模型是基于安全标签实现的是()
    A

    自主访问控制

    B

    强制访问控制

    C

    基于规则的访问控制

    D

    基于身份的访问控制


    正确答案: A
    解析: 暂无解析