如果权力客体服从权力主体的意志,权力主体就会承诺给权力客体某种好处的政治权力类型是()
访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()
所有权是由法律规定的主体对于客体的最高的、()性的独占权。
敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()
网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。
如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该图所示的访问控制实现方法是()https://assets.asklib.com/images/image2/2017070509043031331.jpg
下面哪种访问控制模式需要对客体进行定义和分类?()
如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、写()权限。该图所示的访问控制实现方法是()https://assets.asklib.com/images/image2/2017070510594946183.jpg
访问是指使信息在主体和客体流动的一种交互方式。
生态强调客体对主体的效应,而环境则阐述客体与主体之间的关系。()
()是使信息在主体和客体之间流动的一种交互方式。访问包括读取数据、更改数据、运行程序、发起连接等。
下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?()
通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()
按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是()
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,还可帮助分析安全事故产生的原因。
下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()。
以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
()是将主体和客体分级,根据主体和客体的级别标记来决定访问模式
客体能否满足主体的需要是由客体本身()的性质、属性决定的。
信息流模型是访问控制模型的一种变形,简称FM,该模型不检查主体对客体的存取,而是跟据两个客体的安全属性控制从()的信息传输。
()是指访问控制策略的判决不受一个对象的单个拥有者的控制。中央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问权。
自访问控制模型DAC的访问控制关系可以用访问控制表ACL来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制柜库,通常使用由客体指向的链表来储存数据,下面选项中正确的是()
访问控制列表指由主体以及主体对客体的访问权限所组成列表。