Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
主体和客体是访问控制模型中常用的概念。下面描述中错误的是( )
发布于 2021-02-08 14:21:14
【单选题】
A 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B 客体也是一个实体,是操作的对象,是被规定需要保护的资源
C 主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用
D 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
查看更多
关注者
0
被浏览
30
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
2726725176
2023-02-08
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
1111
这家伙很懒,什么也没写!
提问
1422
回答
879
被采纳
879
关注TA
发私信
相关问题
1
1.盾构机控制电压、电磁阀、PLC及传感器工作电压为( )。
2
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型, 如 BLP、Biba、Clark-Willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 钟对 BLP 模型的描述中,正确的是( ):
3
一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是:
4
自主访问控制模型()的访问控制关系可以用访问控制表(ACL)来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。
5
二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯(Arthur Scherbius)发明了 Engmia 密码机。按照密码学发展历史阶段划分,这个阶段属于( )
6
数字签名不能实现的安全特性为( )
7
IPv4 协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP 头部的校验和字段来保证 IP 包的安全,因此 IP 包很容易被篡改,并重新计算校验和。IETF 于 1994 年开始制定 IPSec 协议标准,其设计目标是在 IPv4 和 IPv6 环境中为网络层流量提供灵活、透明的安全服务, 保护 TCP/IP 通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是( )
8
小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能, 在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
9
分布式拒绝服务 (Distributed Denial of Service DDOS)攻击指借助于客户/ 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDOS 攻击,从而成倍地提高拒绝服务攻击的威力, 一般来说。DDOS 攻击的主要目的是破坏目标系统的()
10
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发[2003]27 号明确了我国信息安全保障工作的(),是加强信息安全保障工作的( ) ,需要重点加强的信息安全保障工作。27 号文的重大意义是。它标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件来( ) 的、促进了我国 ()的各项工作。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部