相关考题
-
单项选择题
在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱()
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查 -
单项选择题
下列访问权限控制方法便于数据权限的频繁更改的是()
A.基于角色
B.基于列表
C.基于规则
D.基于票证 -
单项选择题
下列对于基于角色的访问控制模型的说法错误的是()
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
