A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型
您可能感興趣的試卷
你可能感興趣的試題
A.上讀,主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)
B.下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)
C.上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)
D.下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)
A.下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)
B.上讀,主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)
C.上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)
D.下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Bell-Lapadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
A.電路調(diào)整器Power line conditioners
B.電流浪涌防護裝置A surge protective device
C.替代電源
D.不間斷供電
A.尾隨Piggybacking
B.肩窺Shoulder surfing
C.Dumpster diving
D.冒充Impersonation
最新試題
有關(guān)Kerberos說法下列哪項是正確的?()
Kerberos依賴什么加密方式?()
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()
為了預(yù)防邏輯炸彈,項目經(jīng)理采取的最有效的措施應(yīng)該是()。
下列哪項是系統(tǒng)問責(zé)所需要的?()
對緩沖區(qū)溢出攻擊預(yù)防沒有幫助的做法包括()。
面向?qū)ο蟮拈_發(fā)方法中,以下哪些機制對安全有幫助?()
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
下列哪項是多級安全策略的必要組成部分?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預(yù)防方式最有效?()