Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
发布于 2022-02-28 01:16:24
【单选题】
A ACL是Bell- Lapadula模型的一种具体实现
B ACL在删除用户时,去除该用户所有的访问权限比较方便
C ACL对于统计某个主体能访问哪些客体比较方便
D ACL在增加客体时,增加相关的访问控制权限较为简单
查看更多
关注者
0
被浏览
113
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
Royston Yuen
2022-02-28
浮游生物。身体短小不到1厘米。有一只眼睛却有着统治世界的野心
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
萌萌萌?
这家伙很懒,什么也没写!
提问
274
回答
860
被采纳
860
关注TA
发私信
相关问题
1
防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()
2
以下关于Windows系统的账号存储管理机制(SecurityAccountsManager)的说法哪个是正确的
3
1S09001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写()
4
设计信息系统安全保障方案时,以下哪个做法是错误的:
5
IS027002(Informationtechnology-SecuritytechniquesOCodeofpraticeforinforeationsecuritymanagcacnt)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()
6
我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()
7
某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估
8
为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
9
关于信息安全管理,下面理解片面的是()
10
某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)后,绘制了张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部