A下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
B上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
BIBA模型基于两种规则来保障数据的完整性的保密性,分别是()。
单选题查看答案
以下关于BLP模型规则说法不正确的是()
单选题查看答案
按照BLP模型规则,以下哪种访问才能被授权?()
单选题查看答案
以下哪一项不是BLP模型的主要任务()
单选题查看答案
安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?()
单选题查看答案
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
单选题查看答案
信息系统安全保障工程是一门跨学科的工程管理过程,他是基于对信息系统安全保障需求的发掘和对()的理解,以经济,科学的方法来设计、开发、和建设信息系统,以便他能满足用户安全保障需求的科学和艺术。
单选题查看答案
某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()
单选题查看答案
CC的一般模型基于()
单选题查看答案