在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。下表是客体FILE1的带通配符“﹡”的ACL,那么下面哪些叙述是错误的()。
A.组prog中只有Joann有REW权,同组其他成员只有R权
B.任意组中,用户zbs有RE权
C.无论那个组,任何用户都没有权限
D.组prog的所有用户都只有R权
您可能感兴趣的试卷
你可能感兴趣的试题
进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。进程p需要从x1,x2,…xm读出而向y1,y2,…yn写入,那么下列那个关系式满足这个访问控制的要求()。
A.A
B.B
C.C
D.D
A.512
B.160
C.128
D.256
A.要被证实的实体的名字
B.这个实体的私钥
C.证书机构(CA)的名字
D.一个数字签名
E.使用的算法
A.DES
B.RSA
C.IDEA
D.MD5
E.SHA
A.Key Agreement阶段
B.网络信息安全阶段
C.信息保障阶段
D.信息保密阶段
E.Hello阶段
F.Finish阶段
A.数据加密
B.访问控制
C.信息流控制
D.推理控制
E.IDS
F.TEMPEST
最新试题
普通进程的访问令牌是如何获得的?()
Web安全威胁可能来自于()。
Web安全防范的重要原则有()。
对于安全操作系统,用户登录时不需求检查的是()。
在设计与实现访问控制机制时应遵守基本原则有()。
Windows操作系统的审计数据以()文件形式存于物理磁盘,每条记录包含事件发生时间,事件源,事件号与所属类别,计算机名,用户名与事件本身的详细描述。
()不属于实现Windows NT/2000/XP安全模型安全子系统的组件或数据库。
()不是Linux的加密文件系统。
授权是资源所有者或控制者授予其它人访问或使用此资源的权限,对授权控制的要求有如下()几个方面。
TLS协议是基于CA与数字证书的,在设计上需求遵照下列哪个协议?()