A、每個域的訪問控制與其它域的訪問控制相互關聯(lián)
B、跨域訪問不一定需要建立信任關系
C、域中的信任必須是雙向的
D、域是一個共享同一安全策略的主體和客體的集合
您可能感興趣的試卷
你可能感興趣的試題
A、協(xié)議可以分為兩個步驟:一是用戶身份鑒別;二是獲取請求服務
B、協(xié)議可以分為兩個步驟:一是獲得票據(jù)許可票據(jù);二是獲取請求服務
C、協(xié)議可以分為三個步驟:一是用戶身份鑒別;二是獲得票據(jù)許可票據(jù);三是獲得服務許可票據(jù)
D、協(xié)議可以分為三個步驟:一是獲得票據(jù)許可票據(jù);二是獲得服務許可票據(jù);三是獲得服務
A、該模型根據(jù)用戶所擔任的角色和安全級來決定用戶在系統(tǒng)中的訪問權限
B、一個用戶必須扮演并激活某種角色,才能對一個對象進行訪問或執(zhí)行某種操作
C、在該模型中,每個用戶只能有一個角色
D、在該模型中,權限與用戶關聯(lián),用戶與角色關聯(lián)
A、BLP模型主要包括簡單安全規(guī)則和*-規(guī)則
B、*-規(guī)則可以簡單表述為向下寫
C、主體可以讀客體,當且僅當主體的安全級可以支配客體的安全級,且主體對該客體具有自主型讀權限
D、主體可以寫客體,當且僅當客體的安全級可以支配主體的安全級,且主體對客體;具有自主型寫權限
A、BLP模型影響了許多其他訪問控制模型的發(fā)展
B、Clark-Wilson模型是一種以事物處理為基本操作的完整性模型
C、ChineseWall模型是一個只考慮完整性的安全策略模型
D、Biba模型是-種在數(shù)學上與BLP模型對偶的完整性保護模型
A、自主訪問控制允許客體決定主體對該客體的訪問權限
B、自主訪問控制具有較好的靈活性擴展性
C、自主訪問控制可以方便地調整安全策略
D、自主訪問控制安全性不高,常用于商業(yè)系統(tǒng)
最新試題
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()
下面對自由訪問控制(DAC)描述正確的是()。
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權授予給其他人?()
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
對緩沖區(qū)溢出攻擊預防沒有幫助的做法包括()。
輸入?yún)?shù)過濾可以預防以下哪些攻擊?()
以下哪項機制與數(shù)據(jù)處理完整性不相關?()
作為信息安全管理人員,你認為變更管理過程最重要的是()?