常用的访问控制机制有()A、基于访问控制属性B、基于权限分配属性C、基于用户和资源分级D、基于安全领域分级

题目

常用的访问控制机制有()

A、基于访问控制属性

B、基于权限分配属性

C、基于用户和资源分级

D、基于安全领域分级


相似考题
参考答案和解析
参考答案:AC
更多“常用的访问控制机制有()A、基于访问控制属性B、基于权限分配属性C、基于用户和资源分级D、基于安全 ”相关问题
  • 第1题:

    以下哪种访问控制策略需要安全标签?

    A、基于角色的策略

    B、基于标识的策略

    C、用户指向的策略

    D、强制访问控制策略


    答案:D

  • 第2题:

    下列访问权限控制方法便于数据权限的频繁更改的是()

    A.基于角色

    B.基于列表

    C.基于规则

    D.基于票证


    参考答案:A

  • 第3题:

    访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

    A.访问控制包括2个重要的过程:鉴别和授权
    B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
    C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户
    D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

    答案:C
    解析:
    基于角色的访问控制(RBAC):角色由应用系统的管理员定义,角色成员的增减也只可以由系统的管理员执行,授权规定是强加给用户的,用户只能被动接受,不可以自主的决定,也不可以自主地将访问权限传给他人。

  • 第4题:

    信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。

    A.自主访问控制

    B.强制访问控制

    C.基于角色的访问控制

    D.基于组的访问控制


    正确答案:B

  • 第5题:

    下列访问控制模型是基于安全标签实现的是()

    A.自主访问控制

    B.强制访问控制

    C.基于规则的访问控制

    D.基于身份的访问控制


    参考答案:B