单选题
3.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制【RBAC】逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错误的是()。
A
RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0
B
RBAC1在RBAC0的基础上,加入了角色等级的概念
C
RBAC2在RBAC1的基础上,加入了约束的概念
D
RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束
答案解析
正确答案:C
题目纠错
相关题目
单选题
64.主体S对客体01有读【R】权限,对客体02有读【R】、写【W】、拥有【Own】权限,该访问控制实现方法是:
单选题
63.以下哪一项不是工作在网络第二层的隧道协议:
单选题
62.下列哪一种方法属于基于实体“所有”鉴别方法:
单选题
61.Alice 用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:
单选题
60.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
单选题
59.下列对于信息安全保障深度防御模型的说法错误的是:
单选题
58.2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划【Comprehensive National Cyber security Initiative,CNCI】。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
单选题
57.与PDR模型相比,P2DR模型多了哪一个环节?
单选题
56.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:
单选题
55.以下哪一项是数据完整性得到保护的例子?
