在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?

A、基于角色访问控制
B、基于内容访问控制
C、基于上下文访问控制
D、自主访问控制
查看答案
正确答案:

B

答案解析:

暂无解析

上一题
你可能感兴趣的试题

在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?

A、数字签名
B、非对称加密算法
C、数字证书
D、消息认证码

下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()

A、安全核心
B、可信计算基
C、引用监视器
D、安全域

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)

在Kerberos结构中,下列哪一项会引起单点故障()?

A、E-Mail服务器
B、客户工作站
C、应用服务器
D、密钥分发中心(KDC)

电子邮件的机密性与真实性是通过下列哪一项实现的()?

A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C、用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
热门试题 更多>
相关题库更多>
注册信息安全专业人员
安全防范设计评估师
安全防范系统安装维护员
试卷库
试题库