填空题
306.基于矩阵的( )的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表。
答案解析
正确答案:列
解析:
这是一道关于计算机安全中访问控制机制的填空题。
**解析**:
1. **访问控制表(ACL)**:在计算机安全领域,访问控制表是一种用于定义哪些主体(如用户或进程)可以访问哪些客体(如文件、数据库记录等)的机制。每个客体都会有一个与之关联的访问控制表,列出了所有可以访问该客体的主体及其权限。
2. **基于矩阵的访问控制**:在这种模型中,访问控制信息通常以矩阵的形式表示。矩阵的行代表主体,列代表客体。矩阵中的每个元素表示相应主体对相应客体的访问权限。
3. **填空解析**:题目中提到“基于矩阵的( )的访问控制信息表示的是访问控制表”,并指出“即每个客体附加一个它可以访问的主体的明细表”。这里的关键是理解访问控制表是如何与矩阵相关联的。在基于矩阵的模型中,访问控制表实际上对应于矩阵的某一列(代表一个客体),这一列列出了所有可以访问该客体的主体及其权限。
因此,填空处的答案应为“列”,因为每个客体的访问控制信息(即访问控制表)在矩阵中对应于一列。
**总结**:
基于矩阵的**列**的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表。
相关知识点:
基于列矩阵的访问控制表
相关题目
单选题
57.在强制访问控制模型中,属于混合策略模型的是( )。
单选题
56.下列选项中,不能用于产性认证码的是()
单选题
55.下列选项中,不属于哈希函数应用的是( )。
单选题
54.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。 下列选项中,不包含在该四个焦点域中的是() 。
单选题
53.计算机系统安全评估的第一 个正式标准是( )。
单选题
52.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在其中的是( )。
单选题
51.《可信计算机评估准则》 (TCSEC,也称为橘皮书)将计算机系统的安全划分为()。
单选题
50.下列选项中,不属于审核准备工作内容的是()。
单选题
49.下列选项中,不应被列为国家秘密的是()。
单选题
48.下列关于可靠电子签名的描述中,正确的是()。
