试题详情
- 单项选择题 如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该图所示的访问控制实现方法是()
A、访问控制表(ACL)
B、访问控制矩阵
C、能力表(CL)
D、前缀表(Profiles)
- C
关注下方微信公众号,在线模考后查看
热门试题
- 下列哪一个是国家推荐标准?()
- CC标准是目前系统安全认证方面最权威的标
- 以下哪一项关于单向哈希函数和加密算法的描
- 访问控制表与访问能力表相比,具有以下那个
- 当一个组织在选择异地备份供货商时,对信息
- 在选择外部供货生产商时,评价标准按照重
- 建立可接受的风险水平的责任属于()。
- 当建立一个业务持续性计划时,使用下面哪一
- 在以下标准中,属于推荐性国家标准的是?(
- Which of the followi
- 以下关于信息安全法治建设的意义,说法错误
- 《中华人民共和国计算机信息系统安全保护条
- 对于测试新的、修改的或升级的系统而言,为
- 以下关于备份站点的说法哪项是正确的?()
- 进入21世纪以来,信息安全成为世界各国安
- 下列哪种处置方法属于转移风险?()
- Which of the followi
- 以下哪个不是应用层防火墙的特点?()
- 下面哪一个测试阶段的错误,会对新系统的实
- 规范的实施流程和文档管理,是信息安全风险