早教吧
育儿知识
作业答案
考试题库
百科
知识分享
创建时间
资源类别
相关度排序
共找到 624 与访问控 相关的结果,耗时8 ms
FDDI使用()介质
访问控
制方法。
从系统安全的内容出发,计算机网络系统中安全机制基本的任务是
访问控
制:即授权、()、计算机网络审计跟踪。
A.鉴权B.确定访问权限C.计费D.建立连接
橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中:()可验证
访问控
制(VerifiedProtection),而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。
A.A级B.B级C.C级D.D级
访问控
制包括:入网
访问控
制、网络权限控制、目录级控制以及()等多种手段。
A.属性控制B.身份验证C.文件级控制D.命令级控制
一个文件夹的访问权限设置Everyone为只读,User1的权限为完全控制,请问User1访问这个文件夹的权限是?()
A.完全控制B.只读C.修改D.读取与运行
简述公安身份认证与
访问控
制系统。
下列关于
访问控
制模型说法不准确的是()
A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策
下列
访问控
制模型是基于安全标签实现的是()
A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制
下列对于基于角色的
访问控
制模型的说法错误的是()
A.它将若干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
下列访问权限控制方法便于数据权限的频繁更改的是()
A.基于角色B.基于列表C.基于规则D.基于票证
<
1
2
3
4
5
6
7
8
9
10
>
热门搜索: