首页/ 题库 / [多选题]在资源访问控制策略中,不会产生权限传递的的答案

在资源访问控制策略中,不会产生权限传递的是()

多选题
2022-02-23 07:48
A、自主访问策略
B、强制访问策略
C、基于角色的访问策略
D、防火墙技术
查看答案

正确答案
B | C

试题解析

感兴趣题目
关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。
计算机信息系统的访问应当按照权限控制,不得进行()。未采取技术安全保密措施的数据库不得联网。
对类成员访问权限的控制,是通过设置成员的访问控制属性实现的,下列不是访问控制属性的是 ( )
按计算机病毒的破坏能力,可将计算机病毒分为良性病毒和恶性病毒,良性病毒对计算机及计算机程序不会产生影响
在计算机信息系统环境下,控制技术和程序与手工迥然不同。计算机信息系统的内部控制包括手工过程和计算机控制过程。
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于(18)。
● 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。(16)
一般而言,测试组织与管理控制、系统开发和维护控制可以用手工方法;计算机操作控制、数据和程序控制可用手工方法,同时也需要计算机辅助审计技术;系统应用软件控制主要是采取计算机辅助审计技术。
在采用计算机控制的船舶电站系统中,当计算机执行合闸程序时,下列说法错误的是()。
如果已经知道要访问计算机的名字,还可以通过直接在资源管理器的地址栏输入对方的()来访问。
在局域网中,每台计算机都是平等的,每台计算机既是服务器又是工作站,每台计算机分别管理自己的资源和用户,同时又可以作为客户机访问其它计算机的资源。这样的网络叫(31)。
一个域中无论有多少台计算机,一个用户只要拥有________个域用户帐户,便可以访问域中所有计算机上允许访问的资源。
相关题目
计算机网络中信息传递的调度控制技术可分为三类,以下不属于此控制技术的是()。
计算机操练和练习反馈的设计是关系到操练与练习软件成败的至关重要的内容。任何计算机操练与练习的反馈,都需要遵循一定的反馈原则。()
智能建筑的安全防范系统中,()是一个集散控制系统,综合多媒体计算机技术、通信技术、现场总线技术、图像显示技术为一体的高科技产品。
商业网站把访问者的来访信息保存在访问者的计算机硬盘上的常用技术是()。
计算机生产系统用户和密码,()使用,同时会根据工作职责和工作访问要求来预先定义访问权限,以保证只将访问权限授予岗位所必需的人。
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
一台联网的计算机,用户使用它访问网上资源,同时本地的资源也可以通过网络由其他的计算机使用,此时这计算机扮演的是()的角色。
在访问控制策略方面,计算机系统常采用()和()两种策略。
安全组位于定义资源和对象权限的选择性访问控制表(DCLA)中。
对类成员访问权限的控制,是通过设置成员的访问控制属性实现的,下列不是访问控制属性的是( )。
对类成员访问权限的控制,是通过设置成员的访问控制属性实现的,下列不是访问控制属性的是
访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()
通过分配权限来控制对网络资源的访问时,如果拒绝给用户访问对象的权限,但该用户所在组有访问的权限,该用户还是有访问对象的权限的。
在资源访问控制策略中,会产生权限传递的是()
在资源访问控制策略中,不会产生权限传递的是()
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
访问控制是为了限制访问主体对访问客体的访问权限从而使计算机系统在合法范围内使用的安全措施以下关于访问控制的叙述中()是不正确的
电子商务的()主要是考虑限制用户对用于电子商务系统的计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。
下列访问控制模型中,对象的访问权限可以随着执行任务的上下文环境发生变化的是( )的控制模型。
关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。
广告位招租WX:84302438

免费的网站请分享给朋友吧