A上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
B下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()
单选题查看答案
SSL维护数据完整性采用的两种方法是()和()。
填空题查看答案
安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()
单选题查看答案
某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()
单选题查看答案
BMA访问控制模型是基于()
单选题查看答案
下列对于基于角色的访问控制模型的说法错误的是?()
单选题查看答案
下列哪类访问控制模型是基于安全标签实现的?()
单选题查看答案
以下哪组全部是完整性模型?()
单选题查看答案
依据信息系统安全保障模型,以下哪个不是安全保证对象()
单选题查看答案