目前,主流的安全数据库系统一般使用( )来实现其访问控制安全机制。 A.访问控制矩阵(ACM) B.访问控制表(ACLs) C.授权关系表(Authorization Relations) D.能力表(Capabilities)
第1题:
A. BLP模型
B.基于角色的存取控制模型
C. BN模型
D.访问控制矩阵模型
第2题:
A.修改
B.执行
C.读取
D.写入
第3题:
访问控制实现技术的常见实现方法有()。
A、访问控制表 ACLs(Access Control Lists)
B、访问能力表(Capabilities)
C、访问控制矩阵
D、授权关系表
E、访问控制安全标签
A、访问控制表 ACLs(Access Control Lists)
B、访问能力表(Capabilities)
C、访问控制矩阵
D、授权关系表
E、访问控制安全标签
第4题:
信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
第5题:
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制