()是基于主体在系统中承担的角色进行的访问控制。
A: 基于身份的访问控制
B: 基于权限的访问控制
C: 基于角色的访问控制
D: 基于用户的访问控制
A: 基于身份的访问控制
B: 基于权限的访问控制
C: 基于角色的访问控制
D: 基于用户的访问控制
举一反三
- 访问控制可以分为以下几种 A: 用户访问控制 B: 强制访问控制 C: 基于角色的访问控制 D: 基于命令的访问控制
- 哪种访问控制技术方便访问权限的频繁更改? A: 自主访问控制 B: 强制访问控制 C: 基于角色的访问控制 D: 基于格的访问控制
- 典型的访问控制策略类型不包括( )。 A: 基于角色的访问控制策略 B: 基于资源的访问控制策略 C: 强制访问控制策略 D: 自主访问控制策略
- MAC模型是指() A: 自主访问控制模型 B: 强制访问控制模型 C: 基于行为的访问控制模型 D: 基于角色的访问控制模型
- 31访问控制策略不包括() A: 自主访问控制(DAC) B: 强制访问控制(MAC) C: 基于角色的访问控制(RBAC) D: 身份访问控制(IAC)