A、自主訪問控制允許客體決定主體對該客體的訪問權限
B、自主訪問控制具有較好的靈活性擴展性
C、自主訪問控制可以方便地調(diào)整安全策略
D、自主訪問控制安全性不高,常用于商業(yè)系統(tǒng)
您可能感興趣的試卷
你可能感興趣的試題
A、保證系統(tǒng)資源的可靠性
B、實現(xiàn)系統(tǒng)資源的可追查性
C、防止對系統(tǒng)資源的非授權訪問
D、保證系統(tǒng)資源的可信性
A、國家、上級機關的相關政策法規(guī)要求
B、組織的業(yè)務使命
C、信息系統(tǒng)面臨的風險
D、項目的經(jīng)費預算
A、信息系統(tǒng)管理體系、技術體系、業(yè)務體系
B、信息系統(tǒng)整體、信息系統(tǒng)安全管理、信息系統(tǒng)安全技術和信息系統(tǒng)安全工程
C、信息系統(tǒng)安全管理、信息系統(tǒng)安全技術和信息系統(tǒng)安全工程
D、信息系統(tǒng)組織機構、管理制度、資產(chǎn)
A、法規(guī)政策的要求
B、系統(tǒng)的價值
C、系統(tǒng)要對抗的威脅
D、系統(tǒng)的技術構成
A、策略
B、檢測
C、響應
D、加密
最新試題
為了預防邏輯炸彈,項目經(jīng)理采取的最有效的措施應該是()。
下列哪一項體現(xiàn)了適當?shù)穆氊煼蛛x?()
有關Kerberos說法下列哪項是正確的?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
下列哪項不是 Kerberos密鑰分發(fā)服務(KDS)的一部分?()
以下關于軟件安全測試說法正確的是()?
Kerberos可以防止以下哪種攻擊?()
不受限制的訪問生產(chǎn)系統(tǒng)程序的權限將授予以下哪些人?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()
下面對自由訪問控制(DAC)描述正確的是()。