A.基于角色的策略
B.基于標(biāo)識的策略
C.用戶指向的策略
D.強制訪問控制策略
您可能感興趣的試卷
你可能感興趣的試題
A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BMA模型
D.Clark-Wilson模型和Chinese wall模型
A.Chinese wall模型
B.BIBA模型
C.Clark-Wilson模型
D.BMA模型
A.Chinese wall模型
B.BIBA模型
C.Clark-Wilson模型
D.BMA模型
A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型
A.上讀,主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)
B.下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)
C.上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)
D.下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)
最新試題
Kerberos可以防止以下哪種攻擊?()
面向?qū)ο蟮拈_發(fā)方法中,以下哪些機制對安全有幫助?()
作為信息安全管理人員,你認(rèn)為變更管理過程最重要的是()?
下列關(guān)于Kerberos的描述,哪一項是正確的?()
為了預(yù)防邏輯炸彈,項目經(jīng)理采取的最有效的措施應(yīng)該是()。
開發(fā)人員認(rèn)為系統(tǒng)架構(gòu)設(shè)計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
有關(guān)Kerberos說法下列哪項是正確的?()
以下哪一種身份驗證機制為移動用戶帶來驗證問題?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
以下哪項機制與數(shù)據(jù)處理完整性不相關(guān)?()