当前位置: 答题翼 > 问答 > 计算机类考试 > 正文
目录: 标题| 题干| 答案| 搜索| 相关
问题

● 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授


● 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(26)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。

(26)

A.CSO

B.安全管理员

C.稽查员或审计员

D.应用系统的管理员

请帮忙给出正确答案和分析,谢谢!

参考答案
您可能感兴趣的试题
  • ● 下面不属于访问控制策略的是 (51) 。 (51)A. 加口令 B. 设置访问权限C. 加密 D. 角色认证

  • 下面不属于访问控制策略的是 A.加口令 B.设置访问权限 C.加密 D.角色认证

  • 信息安全策略的设计与实施步骤是()。A.定义活动目录角色 确定组策略管理安全性 身份验证 访问控制

  • 用户访问控制 有集中4A管控 角色与权限 () 口令管理等措施。

  • 角色访问控制具有()便于大规模实现等优点。

  • 下面不属于访问控制策略的是 A.加口令 B.设置访问权限 C.加密 D.角色认证