试题详情
- 单项选择题访问控制的实施一般包括两个步骤:首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予用户相应的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,标有数字的方框代表了主体、客体、访问控制实施部件和访问控制决策部件。下列选项中,标有数字1、2、3、4的方框分别对应的实体或部件正确的是()
A、主体、访问控制决策、客体、访问控制实施
B、主体、访问控制实施、客体、访问控制决策
C、客体、访问控制决策、主体、访问控制实施
D、客体、访问控制实施、主体、访间控制决策
- B
关注下方微信公众号,在线模考后查看
热门试题
- 以下哪一项不是我国信息安全保障的原则()
- 虚拟专用网(VPN)通过以下哪种方式提供
- 以下哪一种局域网传输媒介是最可靠的?()
- 校验数字位
- 下列哪一项减少了潜在的社会工程攻击的影响
- IS审计师复核IT功能外包合同时,应当期
- Which of the followi
- 下列哪一种方法是最佳实践,应纳入测试灾难
- 企业正在与厂商谈判服务水平协议(SLA)
- 以下对于信息安全事件理解错误的是()
- 对于交易量庞大的零售企业而言,以下哪项审
- 下列哪一项不是信息安全漏洞的载体?()
- 信息系统安全保障工程是一门跨学科的工程管
- 衡量残余风险应当考虑的因素为()
- 针对软件的拒绝服务攻击是通过消耗系统资源
- 数据库规格说明
- 以下哪一项可以在不同网络之间e-mail
- 风险评估的基本过程是怎样的?()
- 以下哪一个是并行性测试的最主要目的?()
- 通过合适的应用确定了网络会话,发送者传送