访问能力表表示每个客体可以被访问的主体及其权限
访问控制表说明了每个主体可以访问的客体及权限
访问控制表一般随主体一起保存
访问能力表更容易实现访问权限的传递,但回收访问权限较困难
第1题:
常用的访问控制实现方法有()。
A、访问控制表ACLs(AccessControlLists)
B、访问能力表(Capabilities)
C、授权关系表
D、访问关系表
第2题:
第3题:
目前,主流的安全数据库系统一般使用( )来实现其访问控制安全机制。 A.访问控制矩阵(ACM) B.访问控制表(ACLs) C.授权关系表(Authorization Relations) D.能力表(Capabilities)
第4题:
下列哪个访问策略,系统根据用户对访问对象的固有安全属性确定访问权限:()。
第5题:
以下哪一项不能适应特洛伊木马的攻击?()
第6题:
第7题:
以下关于访问控制表和访问能力表的说法正确的是()。
第8题:
A.访问控制矩阵
B.自主访问控制
C.访问控制表
D.强制访问控制
第9题:
访问控制表与访问能力表相比,具有以下那个特点()。
第10题:
访问控制表和访问能力表有何区别?