单项选择题下列访问权限控制方法便于数据权限的频繁更改的是()

A.基于角色
B.基于列表
C.基于规则
D.基于票证


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题下列对于基于角色的访问控制模型的说法错误的是()

A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点

2.单项选择题限制某个用户只允许对某个文件进行读操作,这属于()

A.认证技术
B.防病毒技术
C.加密技术
D.访问控制技术

3.单项选择题让合法用户只在自己允许的权限内使用信息,它属于()

A.防病毒技术
B.保证信息完整性的技术
C.保证信息可靠性的技术
D.访问控制技术

4.单项选择题访问控制根据实现技术不同,可分为三种,它不包括()

A.基于角色的访问控制
B.自由访问控制
C.自主访问控制
D.强制访问控制

5.单项选择题信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()

A.访问控制矩阵
B.访问控制表
C.访问控制能力表
D.授权关系表

6.单项选择题下列访问控制模型是基于安全标签实现的是()。

A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制

7.单项选择题下列关于访问控制模型说法不准确的是()

A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

9.单项选择题对于入侵检测系统(IDS)来说,如果没有,仅仅检测出黑客的入侵就毫无意义()

A.应对措施
B.响应手段或措施
C.防范政策
D.响应设备

10.单项选择题入侵检测系统的第一步是()

A.信号分析
B.信息收集
C.数据包过滤
D.数据包检查