niusouti.com
更多“任何访问控制策略最终均可被模型化为()。A、访问列表B、访问矩阵C、访问逻辑D、访问结构 ”相关问题
  • 第1题:

    某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于(18)。

    A.自主访问控制(DAC)

    B.强制访问控制(MAC)

    C.基于角色的访问控制(RBAC)

    D.访问控制列表方式(ACL)


    正确答案:A
    因实现的基本理念不同,访问控制可分为强制访问控制(MAC)和自主访问控制(DAC)两种。强制访问控制中,系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。这样的访问控制规则通常对数据和用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定授予还是拒绝用户对资源的访问。自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作。如此可以非常灵活地对策略进行调整。自主访问控制中,用户可以针对被保护对象制定自己的保护策略。每个主体拥有一个用户名并属于一个组或具有一个角色。每个客体都拥有一个限定主体对其访问权限的访问控制列表(ACL)。每次访问发生时都会基于访问控制列表检查用户标志以实现对其访问权限的控制。

  • 第2题:

    按照访问控制列表的用途,可访问控制列表分为3类,这3类分别为()

    A.基本的访问控制列表

    B.高级的访问控制列表

    C.基于接口的访问控制列表

    D.数字的访问控制列表


    参考答案:A, B, C

  • 第3题:

    访问控制实现技术的常见实现方法有()。
    A、访问控制表 ACLs(Access Control Lists)

    B、访问能力表(Capabilities)

    C、访问控制矩阵
    D、授权关系表
    E、访问控制安全标签

    访问控制实现技术的常见实现方法有()。

    A、访问控制表 ACLs(Access Control Lists)

    B、访问能力表(Capabilities)

    C、访问控制矩阵

    D、授权关系表

    E、访问控制安全标签


    防火墙

  • 第4题:

    安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。

    A. BLP模型

    B.基于角色的存取控制模型

    C. BN模型

    D.访问控制矩阵模型


    参考答案:D

  • 第5题:

    ● 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。

    (16)

    A.自主访问控制(DAC)

    B.强制访问控制(MAC)

    C.基于角色的访问控制(RBAC)

    D.访问控制列表方式(ACL)


    正确答案:A