访问控制表更容易实现访问权限的特点
访问能力表更容易浏览访问权限
访问控制表回收访问权限更困难
访问控制表更适用于集中式系统
第1题:
第2题:
以下关于访问控制表和访问能力表的说法正确的是()。
第3题:
目前,主流的安全数据库系统一般使用( )来实现其访问控制安全机制。 A.访问控制矩阵(ACM) B.访问控制表(ACLs) C.授权关系表(Authorization Relations) D.能力表(Capabilities)
第4题:
下列哪个访问策略,系统根据用户对访问对象的固有安全属性确定访问权限:()。
第5题:
以下哪一项不能适应特洛伊木马的攻击?()
第6题:
第7题:
自主访问控制与强制访问控制相比具有以下哪一个优点?()
第8题:
常用的访问控制实现方法有()。
A、访问控制表ACLs(AccessControlLists)
B、访问能力表(Capabilities)
C、授权关系表
D、访问关系表
第9题:
访问控制表与访问能力表相比,具有以下那个特点()。
第10题:
访问控制表