在一个部署了基于角色的访问控制模型的信息收集阶段,下列哪些信息是最有可能需要的?()
A: 可以访问某些系统的条件规则
B: 职位与所需的访问权限矩阵
C: 所有公司人员的清除级别
D: 正常营业时间
A: 可以访问某些系统的条件规则
B: 职位与所需的访问权限矩阵
C: 所有公司人员的清除级别
D: 正常营业时间
举一反三
- ()是基于主体在系统中承担的角色进行的访问控制。 A: 基于身份的访问控制 B: 基于权限的访问控制 C: 基于角色的访问控制 D: 基于用户的访问控制
- MAC模型是指() A: 自主访问控制模型 B: 强制访问控制模型 C: 基于行为的访问控制模型 D: 基于角色的访问控制模型
- 哪种访问控制技术方便访问权限的频繁更改? A: 自主访问控制 B: 强制访问控制 C: 基于角色的访问控制 D: 基于格的访问控制
- 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。 A: 授权范围内的访问 B: 允许授权的访问 C: 非认证的访问 D: 非授权的访问
- 关于基于角色的访问控制模型说法错误的是 A: 系统内置多个角色,将权限与角色进行关联 B: 用户必须成为某个角色才能获得权限 C: 访问控制策略根据用户所担任的角色来决定用户在系统中的访问权限 D: 用户不能具有多个角色