A.Biba模型中的不允許向上寫
B.Biba模型中的不允許向下讀
C.Bell-LaPadula模型中的不允許向下寫
D.Bell-LaPadula模型中的不允許向上讀
您可能感興趣的試卷
你可能感興趣的試題
A.DAC模型中主體對它所屬的對象和運(yùn)行的程序擁有全部的控制權(quán)。
B.DAC實(shí)現(xiàn)提供了一個基于“need-to-know”的訪問授權(quán)的方法,默認(rèn)拒絕任何人的訪問。訪問許可必須被顯式地賦予訪問者。
C.在MAC這種模型里,管理員管理訪問控制。管理員制定策略,策略定義了哪個主體能訪問哪個對象。但用戶可以改變它。
D.RBAC模型中管理員定義一系列角色(roles)并把它們賦予主體。系統(tǒng)進(jìn)程和普通用戶可能有不同的角色。設(shè)置對象為某個類型,主體具有相應(yīng)的角色就可以訪問它。
A.TCB只作用于固件(FirmwarE.
B.TCB描述了一個系統(tǒng)提供的安全級別
C.TCB描述了一個系統(tǒng)內(nèi)部的保護(hù)機(jī)制
D.TCB通過安全標(biāo)簽來表示數(shù)據(jù)的敏感性
A.代表著不同的訪問控制強(qiáng)度
B.描述了對抗安全威脅的能力級別
C.是信息技術(shù)產(chǎn)品或信息技術(shù)系統(tǒng)對安全行為和安全功能的不同要求
D.由一系列保證組件構(gòu)成的包,可以代表預(yù)先定義的保證尺度
A.一個實(shí)體假裝成另一個實(shí)體
B.參與此交易的一方否認(rèn)曾經(jīng)發(fā)生過此次交易
C.他人對數(shù)據(jù)進(jìn)行非授權(quán)的修改、破壞
D.信息從被監(jiān)視的通信過程中泄漏出去
A.數(shù)據(jù)加密
B.身份認(rèn)證
C.數(shù)據(jù)完整性
D.訪問控制
最新試題
特洛伊木馬的根本性特征是()
木馬程序?yàn)榱藢?shí)現(xiàn)其特殊功能,一般不應(yīng)具有哪種性質(zhì)?()
下面有關(guān)信息安全管理中常用戴明環(huán)模型(PDCA模型)說法中錯誤的是()
如果一個C語言程序在執(zhí)行過程中發(fā)現(xiàn)隨著時間變化,所占的內(nèi)存不斷增加,并最后導(dǎo)致程序崩潰,那么程序員應(yīng)該檢查下面哪種錯誤?()
木馬用來隱藏自身進(jìn)程或線程的技術(shù)包括()
在公鑰基礎(chǔ)設(shè)施(PKI)中,CA(證書授權(quán)機(jī)構(gòu))簽發(fā)的證書為互不認(rèn)識的人和機(jī)構(gòu)間搭起信任的橋梁,通信的對段通過對CA簽名的信任接受對方的公鑰作為解密的依據(jù),但是隨著CA公司本身面臨的安全風(fēng)險,并非CA簽發(fā)就一定代表安全,下列哪個公司簽發(fā)的證書很有可能是不安全的?()
以下哪種方法不能用于堆溢出方法?()
信息安全管理體系(ISMS)對于一個單位來說是保證其完成任務(wù)、實(shí)現(xiàn)目標(biāo)的重要手段,那么以下關(guān)于信息安全管理體系說法不正確的是()
為了解決安全問題,人們設(shè)計(jì)了防火墻,入侵檢測系統(tǒng),防病毒軟件等很多安全工具,需要這些工具的原因是我們的軟件包含很多脆弱性,軟件的缺陷可導(dǎo)致以下哪些類型的攻擊?()
某企業(yè)網(wǎng)站主機(jī)被DoS攻擊,以下哪種方法對DoS攻擊有防御效果?()