网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

访问控制是指确定()及实施访问权限的过程。

  • A、用户权限
  • B、可给予那些主体访问权利
  • C、可被用户访问的资源
  • D、系统是否遭受入侵

参考答案

更多 “访问控制是指确定()及实施访问权限的过程。A、用户权限B、可给予那些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵” 相关考题
考题 访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。()

考题 在访问控制实现技术中根据控制策略的不同,通常将访问控制技术划分为()几种策略。 A、自主访问控制B、强制访问控制C、角色访问控制D、权限访问控制

考题 数据控制是指对数据访问权限的( )或撤销。A.授予B.监控C.访问D.修改

考题 以下关于访问控制表和访问能力表的说法正确的是()。A、访问能力表表示每个客体可以被访问的主体及其权限B、访问控制表说明了每个主体可以访问的客体及权限C、访问控制表一般随主体一起保存D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难

考题 访问控制表与访问能力表相比,具有以下那个特点()。A、访问控制表更容易实现访问权限的特点B、访问能力表更容易浏览访问权限C、访问控制表回收访问权限更困难D、访问控制表更适用于集中式系统

考题 Windows系统进程权限的控制属于()。A、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制

考题 由数据所有者授予其他用户对数据的访问权限的访问控制方式是()。A、强制访问控制MACB、自主访问控制DACC、非自主访问控制NDACD、基于角色的访问控制RBAC

考题 ()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。A、交易认证B、访问控制C、身份识别D、提供冲正

考题 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()、()、()要素。

考题 访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()A、修改B、执行C、读取D、写入

考题 ()是基于主体在系统中承担的角色进行的访问控制。A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制

考题 什么是访问控制表?什么是访问权限表?

考题 下列对访问控制的说法正确的是()。A、访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的B、一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成C、访问控制模型是对一系列安全策略的描述,都是非形式化的D、在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问

考题 ()是以文件为中心建立的访问权限表。A、访问控制矩阵B、访问控制表C、访问控制能力表D、角色权限表

考题 ()技术方便访问权限的频繁更改。A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于格的访问控制

考题 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。A、自主访问控制B、强制访问控制C、主体访问控制D、基于角色的访问控制策略

考题 访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵

考题 单选题()的主要任务是授权、确定访问权限和对访问行为实施严格的监控。A 交易认证B 访问控制C 身份识别D 提供冲正

考题 单选题访问控制表与访问能力表相比,具有以下那个特点()。A 访问控制表更容易实现访问权限的特点B 访问能力表更容易浏览访问权限C 访问控制表回收访问权限更困难D 访问控制表更适用于集中式系统

考题 填空题访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()、()、()要素。

考题 单选题()技术方便访问权限的频繁更改。A 自主访问控制B 强制访问控制C 基于角色的访问控制D 基于格的访问控制

考题 单选题()是以文件为中心建立的访问权限表。A 访问控制矩阵B 访问控制表C 访问控制能力表D 角色权限表

考题 单选题以下关于访问控制表和访问能力表的说法正确的是()。A 访问能力表表示每个客体可以被访问的主体及其权限B 访问控制表说明了每个主体可以访问的客体及权限C 访问控制表一般随主体一起保存D 访问能力表更容易实现访问权限的传递,但回收访问权限较困难

考题 单选题访问控制是指确定()以及实施访问权限的过程。A 用户权限B 可给予哪些主体访问权利C 可被用户访问的资源D 系统是否遭受入侵

考题 单选题下列有关注册会计师考虑信息质量的说法中,正确的是()。A 注册会计师需要在实施风险评估程序时考虑信息的准确性、完整性、授权体系及访问权限制B 注册会计师需要在实施实质性分析程序时考虑信息的准确性、完整性、授权体系及访问权限制C 注册会计师需要在实施控制测试时考虑信息的准确性、完整性、授权体系及访问权限制D 注册会计师需要在整个过程中考虑信息的准确性、完整性、授权体系及访问权限制

考题 单选题访问控制的策略中访问规则定义了以下哪种策略()A 受保护资源的范围B 具有什么权限才能够访问目标C 访问者可以对目标实施的操作D 信任什么机构发布的权限信息

考题 单选题下列对访问控制的说法正确的是()。A 访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的B 一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成C 访问控制模型是对一系列安全策略的描述,都是非形式化的D 在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问