登录/
注册
下载APP
帮助中心
首页
考试
APP
当前位置:
首页
>
查试题
>
职业技能
>
通信计算机技能考试
>
WindowsNT采用什么访问控制模型如何体现?
主观题
WindowsNT采用什么访问控制模型如何体现?
查看答案
该试题由用户754****44提供
查看答案人数:2002
如遇到问题请
联系客服
正确答案
该试题由用户754****44提供
查看答案人数:2003
如遇到问题请
联系客服
搜索
热门试题
什么是WindowsNT内装网络?WindowsNT网络有什么主要特色?
基于角色的访问控制是如何实现的?优点是什么?
基于角色的访问控制是如何实现的?优点是什么
BMA访问控制模型是基于()
以下哪项不是访问控制模型?()
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
WindowsNT内装网络?WINDOWSNT网络有什么主要特色?
以下属于强制访问控制模型中的动态模型()
以下不属于访问控制模型()
什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。
Biba访问控制模型的读写原则是哪项?()
PDR模型与访问控制的主要区别()
以下关于访问控制模型错误的是()
下列关于访问控制模型说法不准确的是?()
下列关于访问控制模型说法不准确的是()
下列关于访问控制模型说法不准确的是()
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互()
访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【问题3】(4分)Linux系统中可以通过Is命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么?
购买搜题卡
会员须知
|
联系客服
免费查看答案
购买搜题卡
会员须知
|
联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App
只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索
支付方式
首次登录享
免费查看答案
20
次
账号登录
短信登录
获取验证码
立即登录
我已阅读并同意《用户协议》
免费注册
新用户使用手机号登录直接完成注册
忘记密码
登录成功
首次登录已为您完成账号注册,
可在
【个人中心】
修改密码或在登录时选择忘记密码
账号登录默认密码:
手机号后六位
我知道了