Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP-03
在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。
发布于 2021-02-03 20:31:03
【单选题】
A 自由型
B 有主型
C 树状型
D 等级型
查看更多
关注者
0
被浏览
27
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
hytzyj
2023-02-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
897987
这家伙很懒,什么也没写!
提问
520
回答
874
被采纳
874
关注TA
发私信
相关问题
1
某网盘被发现泄露了大量私人信息,通过第三方网盘搜索引擎可查询到该网盘用户的大量照片、通讯录。盘建议用户使用“加密分享”功能,以避免消息泄露,“加密分享”可以采用以下哪些算法( )。
2
作为单位新上任的 CS0,你组织了一次本单位的安全评估工作以了解单位安全现状。在漏洞扫描报告发现了某部署在内网且仅对内部服务的业务系统存在一个漏洞,对比上一年度的漏洞扫描报告, 发现这个经报告出来,经询问安全管理员得知,这个业务系统开发商已经倒闭,因此无法修复。对于这个问题, 处理 ( )
3
毛泽东在1938年5月写的(),驳斥了速胜论和亡国论。
4
软件工程方法提出起源于软件危机,而其目的应该是最终解决软件的问题的是( )
5
风险评估的过程包括 ( )、( )、( )和( )四个阶段。在信息安全风险管理过程中,风险评估建立阶段的输出,形成本阶段的最终输出《风险评估报告》,此文档为风险处理活动提供输入。( )风险评估的四个阶段。
6
1941年1月20日,在皖南事变后,中共中央军委发布重建新四军军部的命令,任命()()分别为新四军代军长和政委。
7
以下关于开展软件安全开发必要性描错误的是?()
8
软件危机是指落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。为了克服软件危机,人们提出了用()的原理来设计软件,这就是软件工程诞生的基础
9
1937年8月,红军改编为国民革命军第八路军,下辖三个师。八路军正副总指挥分别是( )。
10
下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部