信息系统访问控制机制中,()是指对所有主体和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。
A: 自主访问控制
B: 强制访问控制
C: 基于角色的访问控制
D: 基于组的访问控制
A: 自主访问控制
B: 强制访问控制
C: 基于角色的访问控制
D: 基于组的访问控制
举一反三
- DAC是(),是基于对主体集主体所属的主体组的识别来限制对客体的访问。 A: 自主访问控制 B: 强制访问控制 C: 基于角色的访问控制
- 下面不属于访问控制技术() A: 自主访问控制 B: 自由访问控制 C: 基于角色的访问控制 D: 强制访问控制
- 访问控制技术不包括( ) 。 A: 自主访问控制 B: 强制访问控制 C: 基于角色访问控制 D: 信息流控制
- ()是基于主体在系统中承担的角色进行的访问控制。 A: 基于身份的访问控制 B: 基于权限的访问控制 C: 基于角色的访问控制 D: 基于用户的访问控制
- 下列关于安全防护模型描述正确的是()。 A: 访问控制模型主要有4种:自主访问控制、强制访问控制、基于角色的访问控制和信息流模型 B: 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问 C: 信息流模型由对象、状态转换和信息流策略所组成 D: 强制访问控制可以增加安全级别,因为它基于策略,任何没有被显式授权的操作都不能执行