网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

下面哪类控制模型是基于安全标签实现的?()

  • A、自主访问控制
  • B、强制访问控制
  • C、基于规则的访问控制
  • D、基于身份的访问控制

参考答案

更多 “下面哪类控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制” 相关考题
考题 以下哪种访问控制模型是基于多级安全需求的?() A.DACB.MACC.RBAC

考题 下面哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制

考题 安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A.BLP 模型B.HRU 模型C.BN 模型D.基于角色的访问控制模型

考题 下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?A、完整性控制的需求是基于风险分析的结果B、控制已经过了测试C、安全控制规范是基于风险分析的结果D、控制是在可重复的基础上被测试的

考题 安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。 A. BLP模型B.基于角色的存取控制模型C. BN模型D.访问控制矩阵模型

考题 下面选项中不属于数据库安全模型的是: A.自主型安全模型B.强制型安全模型C.基于角色的模型D.访问控制矩阵

考题 下面对于访问控制模型分类的说法正确的是()A、BLP模型和Biba模型都是强制访问控制模型B、Biba模型和ChineseWall模型都是完整性模型C、访问控制矩阵不属于自主访问控制模型D、基于角色的访问控制属于强制访问控制

考题 下列哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

考题 利用域控制器可以实现网络安全管理策略,但()不是基于域的网络安全模型。A、单域模型B、主域模型C、从域模型D、多主域模型

考题 下列访问控制模型是基于安全标签实现的是()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

考题 在基于Struts框架的Web应用中,下面关于Action类的说法正确的是()A、Action类属于模型组件B、Action类主要用来完成实际的业务逻辑C、Action类负责调用模型的方法,更新模型的状态,并帮助控制应用程序的流程D、在Web应用启动时会自动加载所有的Action实例

考题 下面哪一项访问控制模型使用安全标签(security labels)?()A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制

考题 下面选项中不属于数据库安全模型的是()。A、自主型安全模型B、强制型安全模型C、基于角色的模型D、访问控制矩阵

考题 PDR模型和P2DR模型采用了动态循环的机制实现系统保护、检测和响应。这种模型的特点理解错误的是()A、模型已入了动态时间基线,符合信息安全发展理念B、模型强调持续的保护和响应,符合相对安全理念C、模型是基于人为的管理和控制而运行的D、模型引入了多层防御机制,符合安全的“木桶原理”

考题 以下哪种访问控制策略需要安全标签?()A、基于角色的策略B、基于标识的策略C、用户指向的策略D、强制访问控制策略

考题 下面对自由访问控制(DAC)描述正确的是()。A、比较强制访问控制而言不太灵活B、基于安全标签C、关注信息流D、在商业环境中广泛使用

考题 常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()。A、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B、自主访问控制是一种广泛的应用方法,资源的所有者(往往也是创造者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性C、强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

考题 下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

考题 以下哪种安全模型未使用针对主客体的访问控制机制?()A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型

考题 单选题下面对于访问控制模型分类的说法正确的是()A BLP模型和Biba模型都是强制访问控制模型B Biba模型和ChineseWall模型都是完整性模型C 访问控制矩阵不属于自主访问控制模型D 基于角色的访问控制属于强制访问控制

考题 单选题下面哪类控制模型是基于安全标签实现的?()A 自主访问控制B 强制访问控制C 基于规则的访问控制D 基于身份的访问控制

考题 单选题下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?()A 完整性控制的需求是基于风险分析的结果B 控制已经过了测试C 安全控制规范是基于风险分析的结果D 控制是在可重复的基础上被测试的

考题 单选题下面哪一项访问控制模型使用安全标签(security labels)?()A 自主访问控制B 非自主访问控制C 强制访问控制D 基于角色的访问控制

考题 单选题利用域控制器可以实现网络安全管理策略,但()不是基于域的网络安全模型。A 单域模型B 主域模型C 从域模型D 多主域模型

考题 单选题下面对自由访问控制(DAC)描述正确的是()。A 比较强制访问控制而言不太灵活B 基于安全标签C 关注信息流D 在商业环境中广泛使用

考题 单选题常见的访问控制模型包括自主访问控制模型,强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是:()A 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色控制访问模型B 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和可扩展性。C 强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略

考题 单选题下列访问控制模型是基于安全标签实现的是()A 自主访问控制B 强制访问控制C 基于规则的访问控制D 基于身份的访问控制