首页继续教育信息系统集成项目经理继续教育
(单选题)

以主体(如:用户)为中心建立的访问权限表,被称为:()

A能力关系表

B访问控制表

C访问控制矩阵

D权限关系表

正确答案

来源:www.examk.com

答案解析

相似试题

  • (单选题)

    以主体(如:用户)为中心建立的访问权限表,被成为()

    答案解析

  • (单选题)

    以资源为中心建立的访问权限表,被称为:()

    答案解析

  • (单选题)

    以资源为中心的建立的访问权限表,被称为()

    答案解析

  • (单选题)

    ()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。

    答案解析

  • (单选题)

    ()是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。

    答案解析

  • (单选题)

    为了保护Piranha的web管理界面,加密web数据传输,我们还可以考虑使用()技术来强化用户端设备访问Piranha服务器的安全性

    答案解析

  • (单选题)

    防火墙系统的地址映射功能一般是指:将内部私有地址的计算机转换为防火墙()的IP地址,以提供外界对内部私有IP地址计算机的服务访问。

    答案解析

  • (单选题)

    下列选项中说法不准确的是() ①保密性是指网络信息不被泄露给非授权的用户、实体或过程 ②完整性是指信息未经授权不能改变的特性 ③可用性是指信息可被任何用户访问的特性 ④不可抵赖性也称作为不可否认性,在应用系统的交互过程中,确信参与者的真实同一性

    答案解析

  • (单选题)

    下列选项中说法不准确的是() ①保密性是指网络信息不被泄露给非授权的用户、实体或过程 ②完整性是指信息未经授权不能改变的特性 ③可用性是指信息可被任何用户访问的特性 ④不可抵赖性也称作为不可否认性,在应用系统的交互过程中,确信参与者的真实同一性

    答案解析

快考试在线搜题