以下对访问控制表和访问访问能力表说法正确的是()
第1题:
A.访问控制矩阵
B.自主访问控制
C.访问控制表
D.强制访问控制
第2题:
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。
【说明】
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。
【问题1】
针对信息系统的访问控制包含哪些基本要素?
【问题2】
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。
第3题:
目前,主流的安全数据库系统一般使用( )来实现其访问控制安全机制。 A.访问控制矩阵(ACM) B.访问控制表(ACLs) C.授权关系表(Authorization Relations) D.能力表(Capabilities)
第4题:
以下哪一项不能适应特洛伊木马的攻击?()
第5题:
第6题:
常用的访问控制实现方法有()。
A、访问控制表ACLs(AccessControlLists)
B、访问能力表(Capabilities)
C、授权关系表
D、访问关系表
第7题:
第8题:
A.访问控制矩阵
B.自主访问控制
C.访问控制表
D.强制访问控制
第9题:
以下关于访问控制表和访问能力表的说法正确的是()。
第10题:
访问控制表与访问能力表相比,具有以下那个特点()。