修改
执行
读取
写入
第1题:
信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
第2题:
以下关于访问控制表和访问能力表的说法正确的是()。
第3题:
在访问控制机制中,一般客体的保护机制有()。
第4题:
使用一维矩阵表示访问控制时,会产生比较大的空间浪费,因此访问控制的另一种表示方式是()。
第5题:
在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者()来表示。
第6题:
自主访问控制模型的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。
第7题:
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
第8题:
能力关系表
访问控制表
访问控制矩阵
权限关系表
第9题:
授权表
能力表
稀疏矩阵
访问控制矩阵
第10题:
访问控制矩阵
访问控制列表ACL
访问能力表CL
以上都是
第11题:
对
错
第12题:
权限映射
二维矩阵
有向图
权限列表
第13题:
第14题:
下列对强制访问控制描述不正确的是()。
第15题:
在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者权限列表来表示。
第16题:
访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()
第17题:
以主体(如:用户)为中心建立的访问权限表,被成为()
第18题:
以下对访问控制表和访问访问能力表说法正确的是()
第19题:
信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()
第20题:
强制访问控制(MAC.
集中式访问控制(DecentralizedAccessControl)
分布式访问控制(DistributedAccessControl)
D.自主访问控制(DA
第21题:
访问控制矩阵
访问控制表
访问控制能力表
授权关系表
第22题:
访问能力表表示每个客体可以被访问的主体及其权限
访问控制表说明了每个主体可以访问的客体及权限
访问控制表一般随主体一起保存
访问能力表更容易实现访问权限的传递,但回收访问权限较困难
第23题:
修改
执行
读取
写入
第24题:
主体对客体的所有访问请求按照强制访问控制策略进行控制
强制访问控制中,主体和客体分配有一个安全属性
客体的创建者无权控制客体的访问权限
强制访问控制不可与自主访问控制结合使用