A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型
您可能感興趣的試卷
你可能感興趣的試題
A.上讀,主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)
B.下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)
C.上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)
D.下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)
A.下讀,主體不可讀安全級別高于它的數(shù)據(jù);上寫,主體不可寫安全級別低于它的數(shù)據(jù)
B.上讀,主體不可讀安全級別高于它的數(shù)據(jù);下寫,主體不可寫安全級別低于它的數(shù)據(jù)
C.上讀,主體不可讀安全級別低于它的數(shù)據(jù);下寫,主體不可寫安全級別高于它的數(shù)據(jù)
D.下讀,主體不可讀安全級別低于它的數(shù)據(jù);上寫,主體不可寫安全級別高于它的數(shù)據(jù)
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Bell-Lapadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
A.電路調整器Power line conditioners
B.電流浪涌防護裝置A surge protective device
C.替代電源
D.不間斷供電
A.尾隨Piggybacking
B.肩窺Shoulder surfing
C.Dumpster diving
D.冒充Impersonation
最新試題
下列哪項是多級安全策略的必要組成部分?()
以下哪項機制與數(shù)據(jù)處理完整性不相關?()
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
下列關于Kerberos的描述,哪一項是正確的?()
以下哪一種身份驗證機制為移動用戶帶來驗證問題?()
Kerberos依賴什么加密方式?()
為了預防邏輯炸彈,項目經理采取的最有效的措施應該是()。
對緩沖區(qū)溢出攻擊預防沒有幫助的做法包括()。
下列哪項是系統(tǒng)問責時不需要的?()
下列哪項不是 Kerberos密鑰分發(fā)服務(KDS)的一部分?()