下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()。
相似题目
-
访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()
-
()允许客体的拥有者(创建者)决定主体对客体的访问权限。
-
敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()
-
以下哪种安全模型未使用针对主客体的访问控制机制?()
-
网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。
-
访问是指使信息在主体和客体流动的一种交互方式。
-
()是使信息在主体和客体之间流动的一种交互方式。访问包括读取数据、更改数据、运行程序、发起连接等。
-
下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?()
-
在访问控制机制中,一般客体的保护机制有()。
-
()通过负载均衡机制将所有请求平均分配到多台节点服务器,使得系统业务处理能力大大提升。此外,负载均衡系统还能监控服务器节点的可用性,其中某一台服务器故障时,能将访问请求转移到其它可以正常工作的服务器。
-
一个完整的房地产市场是由市场主体、客体、()、资金和运行机制等因素构成的一个系统。
-
通过权限来管理数据访问,即确保主体对客体的访问只能是授权的,这种安全技术称为()
-
管理主体和管理客体的关系表现在哪些方面?
-
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
-
()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,还可帮助分析安全事故产生的原因。
-
()是将主体和客体分级,根据主体和客体的级别标记来决定访问模式
-
信息流模型是访问控制模型的一种变形,简称FM,该模型不检查主体对客体的存取,而是跟据两个客体的安全属性控制从()的信息传输。
-
自访问控制模型DAC的访问控制关系可以用访问控制表ACL来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制柜库,通常使用由客体指向的链表来储存数据,下面选项中正确的是()
-
下列_____对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制,能够较好地满足大型企业或一般企业或一般政府部门对于数据的安全需求,是真正意义上的安全产品。 A. C2级 B. C1级 C. B2级 D. B1级
-
访问控制列表指由主体以及主体对客体的访问权限所组成列表。
-
Windows系统中,安全标识符SID是标识用户、组和计算机帐户的唯一编码,在操作系统内部使用。当授权用户、组、服务或其他安全主体访问对象的权限时,操作系统会把SID和权限写入对象的ACL中。某人使用whoami/users操作查看当前用户SID为S-1-5-21-1534169462-1651380828-111620651-500.下列关于SID的理解正确的有()
-
下面排序你认为哪个是正确的 (主体)_提交访问请求________(访问控制实施)_提出访问请求__________(客体)请求决策 ↓↓ ↑↑ 决策(访问控制决策 )()
-
信息安全技术题库:访问控制的基本要素包括主体、客体和控制策略。()
-
下列说法正确的是()。Ⅰ.基金管理业务实现电子化应设置保密系统和相应控制机制Ⅱ.基金管理业务软件应具备身份验证、访问控制、故障恢复、安全保护、分权制约等功能Ⅲ.技术人员不得介入实际的业务操作Ⅳ.用户使用的密码口令要定期更换并不得向他人透露
推荐题目
- 管网的起点水压是以哪一点的自由水头来确定的?
- 下列哪一种工作类型可以直接推动缺陷流程()
- 下列算法中属于非对称密码算法的是()
- 纸张不是由下列哪个选项组成()
- 根据我国《保险法》的规定,订立保险合同,保险人应当向投保人、被保险人说明保险合同的条款内容不得,并可以就保险标的或者被保险人的有关情况提出询问,但投保人、被保险人和受益人可以不予以告知。
- 澳洲重大投资者移民项目的年龄要求是()。
- 1969年年底实现了加州大学洛杉矶分校、加州大学圣巴巴拉分校、犹他大学和斯坦福研究所4台计算机联网,这就是阿帕网(A.RPA.net)――国际互联网的前身。
- 处于潮湿状态的木结构,当含水率高于20%时,为防止腐朽必须进行()处理。
- 细辛的功效是()
- 1、闭式的硬齿面齿轮传动的设计计算准则通常采用()?