下列访问权限控制方法便于数据权限的频繁更改的是()
A: 基于角色
B: 基于列表
C: 基于规则
D: 基于票证
A: 基于角色
B: 基于列表
C: 基于规则
D: 基于票证
举一反三
- 在访问权限控制方法中,下列选项中便于数据权限频繁更改的是() A: 基于角色 B: 基于列表 C: 基于规则 D: 基于票证
- 哪种访问控制技术方便访问权限的频繁更改? A: 自主访问控制 B: 强制访问控制 C: 基于角色的访问控制 D: 基于格的访问控制
- ()是基于主体在系统中承担的角色进行的访问控制。 A: 基于身份的访问控制 B: 基于权限的访问控制 C: 基于角色的访问控制 D: 基于用户的访问控制
- 权限管理的权限控制包括()? A: 基于对象的控制 B: 基于物理位置的控制 C: 基于生物智能的控制 D: 基于角色的控制
- 权限管理的权限控制包括( )。 A: 基于对象的控制 B: 基于物理位置的控制 C: 基于角色的控制功能 D: 基于地理位置的控制