可学答题网 > 问答 > 计算机操作系统题库
目录: 标题| 题干| 答案| 搜索| 相关
问题

系统如何利用访问控制表和访问权限表来实现对文件的保护?


系统如何利用访问控制表和访问权限表来实现对文件的保护?

参考答案
参考解析:
分类:计算机操作系统题库
相关推荐

1、入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式AA、旁路控制BB、假冒CC、口令破译DD、合法用户的非授权访问

2、信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,

信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()A访问控制矩阵B访问控制表C访问控制能力表D授权关系表

3、计算机信息系统的访问应当按照权限控制,不得进行()。未采取技术安全保密措施的

计算机信息系统的访问应当按照权限控制,不得进行()。未采取技术安全保密措施的数据库不得联网。

4、以下对访问控制表和访问访问能力表说法正确的是()

以下对访问控制表和访问访问能力表说法正确的是()A访问能力表表示每个客体可以被访问的主体及其权限B访问控制表说明了每个主体可以访问的客对于非集中访问控制中域说法正确的...

5、Windows NT要求用户通过登录认证才可使用系统;建立了访问控制权限,还

Windows NT要求用户通过登录认证才可使用系统;建立了访问控制权限,还采用了审计等安全措施。根据“桔皮书”,其安全级别属于()AA1BB3CC2DD4

6、为了精确控制用户的访问类型,系统管理员应该使用()为用户分配权限。

为了精确控制用户的访问类型,系统管理员应该使用()为用户分配权限。A显示权限B标准权限C隐示权限D特殊权限