A上读(NRU),主体不可读安全级别高于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
B下读(NRD.,主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
C下读(NRD.,主体不可读安全级别低于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
D上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别
Biha完整性模型,保密规则是:()不允许上写,下读。
单选题查看答案
BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是()
单选题查看答案
以下对于信息安全中“保密性”的解释正确且完整的是()
单选题查看答案
以下对于信息安全中“保密性”的解释正确且完整的是()
单选题查看答案
下列选项中说法不准确的是() ①保密性是指网络信息不被泄露给非授权的用户、实体或过程 ②完整性是指信息未经授权不能改变的特性 ③可用性是指信息可被任何用户访问的特性 ④不可抵赖性也称作为不可否认性,在应用系统的交互过程中,确信参与者的真实同一性
单选题查看答案
下列选项中说法不准确的是() ①保密性是指网络信息不被泄露给非授权的用户、实体或过程 ②完整性是指信息未经授权不能改变的特性 ③可用性是指信息可被任何用户访问的特性 ④不可抵赖性也称作为不可否认性,在应用系统的交互过程中,确信参与者的真实同一性
单选题查看答案
WLAN中有线对等保密WEP技术的加密密钥是多少位的()
单选题查看答案
保密性是信息安全管理要实现的目标之一。以下哪象正确地说明了’保密性’这个术语的含义()
单选题查看答案
信息技术服务的完整性是指()
单选题查看答案