单项选择题

A.由于分布式系统中很难确定给定客体的潜在主体集,访问能力表在分布式系统中得到广泛应用
B.基于矩阵中列的访问控制信息表示访问能力表,即每个客体附加一个它可以访问的主体的明细表
C.自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表限定哪些主体针对哪些客体可以执行什么操作
D.系统中访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空

相关考题

单项选择题 数字信封技术能够实现以下哪一项功能?()

单项选择题 以下哪一项表示黑客编写的旨在非法访问主机系统中信息资源的代码?()

单项选择题 以下哪一项是为了防范计算机系统和资源被未授权访问而采取的第一道防线?()

单项选择题 关于病毒发展趋势,以下哪一项描述是错误的?()

单项选择题 安装网络入侵检测系统,对以下哪一项攻击行为作用不大?()

单项选择题 关于SYN泛洪攻击,以下哪一项描述是错误的?()

单项选择题 关于入侵,以下哪一项描述是错误的?()

单项选择题 以下哪一项不是引发网络安全威胁的因素?()

单项选择题 以下哪一项不是以破坏信息可用性为目的的攻击行为?()

单项选择题 以下哪一项和阻止信息截获攻击无关?()

单项选择题 关于审计,以下哪一项描述是正确的?()

单项选择题 以下哪一项病毒通常不是寄生病毒?()

单项选择题 以下哪一项属于主动攻击?()

单项选择题 以下哪一项是入侵检测系统能够防御的攻击行为?()

单项选择题 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()

单项选择题 “保证数据的一致性,防止数据被非法用户篡改”指的是以下哪一个安全属性?()

单项选择题 以下哪一项病毒的变种处理对避免病毒被基于特征的扫描技术发现是无效的?()

单项选择题 关于异常检测,以下哪一项描述是错误的?()

单项选择题 以下哪一项无法破坏网络的可用性?()

单项选择题 关于单钥密码体制,叙述正确的是()