Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
试卷1
自主控制访问(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中,以下对DAC模型的理解中,存在错误的是( )
发布于 2021-04-24 00:13:20
【单选题】
A 在DAC模型中,资源的所有者可以规定谁有权访问它们的资源
B DAC是一种对单个用户执行访问控制的过程和措施
C DAC可为用户提供灵活调整的安全策略,具有较好的易用性和可扩展性,可以抵御特洛伊木马的攻击
D 在DAC中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
查看更多
关注者
0
被浏览
84
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
小鱼儿
2023-04-24
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
色即是空
你要求的次数愈多,你就越容易得到你要的东西,而且连带地也会得到更多乐趣。
提问
1109
回答
947
被采纳
885
关注TA
发私信
相关问题
1
关于我国信息安全保障的基本原则,下列说法中不正确的是:( )
2
第229题:专变采集终端的第一个总加组,必须配置为()测量点类型。
3
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用控制措施的实用工具和程序的使用,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在( )中。
4
以下关于软件安全问题对应关系错误的是( )
5
第230题:在数据查询的事件记录中显示的一般事件和重要事件,是在()中设置的。
6
恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络传播的恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒软件的检测,将软件行为与恶意代码为模型进行匹配,判断出该软件存在恶意代码,这种方式属于( )
7
第231题:在数据查询->;终端数据中,总加有功电量曲线的冻结密度取决于终端参数设置中()的定值。
8
信息安全风险值应该是以下哪些因素的活数?( )
9
对于信息安全风险评估,下列选项中正确的是( )。
10
第232题:如果发现专变采集终端设备密码和主台不一致,应该()。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部