下面对自由访问控制(DAC)描述正确的是()。

题目

下面对自由访问控制(DAC)描述正确的是()。

  • A、比较强制访问控制而言不太灵活
  • B、基于安全标签
  • C、关注信息流
  • D、在商业环境中广泛使用
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下面不属于访问控制技术的是_____。

A.强制访问控制

B. 自主访问控制

C. 自由访问控制

D. 基于角色的访问控制


答案:C

第2题:

以下哪项不是访问控制模型?()

A.RBAC

B.MAC

C.HASH

D.DAC


正确答案:C

第3题:

银河大学是一所拥有6万多名师生的综合性大学。规划师对于该大学数据中心网络防火墙的访问控制问题,最可能采取的方案是__________。 A.基于角色的访问控制(RBAC)方案 B.自主型访问控制(DAC)方案 C.基于任务的访问控制(TBAC)方案 D.强制型访问控制(MAC)方案


正确答案:A
要点解析:依题意,对于6万人规模的学校,用户数量较多,且学生的流动性较大(每年都需要对学生账户进行增、删等操作),因此对于该大学数据中心网络防火墙的访问控制司题,较好的解决策略是采用基于角色的访问控制(RBAC)方案来简化权限设置的管理工作量。规划师可以先将访问许可权限分配给一定的角色,再将不同年级的学生账户分配到相应的角色中,让这些账户与访问权限相联系。同一个用户可以是多个角色的成员(即同一个用户可以扮演多种角一色),一个角色可以拥有多个用户成员。RBAC较好地解决了用户数量较多,数据更新变化频繁、信息数据量大等场合的安全管理,降低了授权数据管理的复杂性。

第4题:

下面对于访问控制模型分类的说法正确的是()

  • A、BLP模型和Biba模型都是强制访问控制模型
  • B、Biba模型和ChineseWall模型都是完整性模型
  • C、访问控制矩阵不属于自主访问控制模型
  • D、基于角色的访问控制属于强制访问控制

正确答案:A

第5题:

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

A.访问控制包括2个重要的过程:鉴别和授权
B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户
D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

答案:C
解析:
基于角色的访问控制(RBAC):角色由应用系统的管理员定义,角色成员的增减也只可以由系统的管理员执行,授权规定是强加给用户的,用户只能被动接受,不可以自主的决定,也不可以自主地将访问权限传给他人。

第6题:

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。

A、自主访问控制(DAC)

B、强制访问控制(MAC)

C、基于角色访问控制(RBAC)

D、最小特权(LeastPrivilege)


答案:C

第7题:

()在军事和安全部门中应用最多。

A、自主访问控制方式(DAC)

B、强制访问控制方式(MAC)

C、访问控制列表方式(ACL)

D、基于角色的访问控制方式(PBAC)


参考答案:B

第8题:

在各种访问控制技术中,_______方式是实现DAC策略的最好方法。


正确答案:ACL

第9题:

( )在军事和安全部门中应用最多。

A.自主访问控制方式(DAC)
B.强制访问控制方式(MAC)
C.访问控制列表方式(ACL)
D.基于角色的访问控制方式(PBAC)

答案:B
解析:
比如绝密、机密、秘密、一般。什么是向下兼容就是我们的MAC.

第10题:

DAC的含义是()

  • A、自主式接入控制
  • B、数据存取控制
  • C、强制式接入控制
  • D、访问控

正确答案:A

更多相关问题