A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型
您可能感興趣的試卷
你可能感興趣的試題
A.上讀,主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)
B.下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)
C.上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)
D.下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)
A.下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)
B.上讀,主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)
C.上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)
D.下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Bell-Lapadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
A.電路調(diào)整器Power line conditioners
B.電流浪涌防護(hù)裝置A surge protective device
C.替代電源
D.不間斷供電
A.尾隨Piggybacking
B.肩窺Shoulder surfing
C.Dumpster diving
D.冒充Impersonation
最新試題
不受限制的訪問生產(chǎn)系統(tǒng)程序的權(quán)限將授予以下哪些人?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
有關(guān)Kerberos說法下列哪項是正確的?()
銀行柜員的訪問控制策略實施以下的哪一種?()
Kerberos可以防止以下哪種攻擊?()
安全開發(fā)制度中,QA最關(guān)注的的制度是()。
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權(quán)授予給其他人?()
面向?qū)ο蟮拈_發(fā)方法中,以下哪些機(jī)制對安全有幫助?()
以下哪一種身份驗證機(jī)制為移動用戶帶來驗證問題?()
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()