您可能感兴趣的试卷
你可能感兴趣的试题
A.数据库的完整性
B.数据库的可靠性
C.数据库的保密性
D.数据库的可用性
E.数据库的冗余度
A.共享性
B.最小的冗余度
C.数据的一致性
D.数据的完整性
E.强有力的访问控制
A.系统中的客体集
B.系统中的用户集
C.系统中的主体集
D.系统中主体对客体的访问权限集合
A.用户进入系统前,需要鉴别与确证
B.每一个用户都要授与一定的权限
C.用户或程序的访问权信息是受保护的,是不会被非法修改的
D.每一用户的权限能相互转授
A.128;128
B.128;64
C.64;128
D.64;64
A.56;56
B.64;64
C.56;64
D.64;56
A.签名不能伪造
B.签名不可抵赖
C.签名不可改变
D.签名不易验证
A.两阶段提交
B.并发访问控制
C.触发器
D.推理控制
在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。下表是客体FILE1的带通配符“﹡”的ACL,那么下面哪些叙述是错误的()。
A.组prog中只有Joann有REW权,同组其他成员只有R权
B.任意组中,用户zbs有RE权
C.无论那个组,任何用户都没有权限
D.组prog的所有用户都只有R权
最新试题
Web攻击的基本方法有()。
Web安全防范的重要原则有()。
授权是资源所有者或控制者授予其它人访问或使用此资源的权限,对授权控制的要求有如下()几个方面。
Linux V2.6内核版本中新增加的Linux安全模块为系统增加了更多的安全机制,其中不包含()。
以下哪个是我国拥有自主知识产权的无线局域网标准?()
一个网站如果包含网页木马,会有哪些典型特征?()
()可以解决大规模主体动态授权问题,而且是未来开放网络环境中较为理想的访问控制策略模型。
在数字化战场通信使用的主要技术是()。
Web安全威胁可能来自于()。
TLS协议与HTTP结合使用进行HTTPS安全访问通常使用的端口是()。