单项选择题
A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性 B.用户认证和完整性,完整性,真实性和完整性,机密性 C.系统认证和完整性,完整性,真实性和完整性,机密性 D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()A.强制访问控制(MAC.B.集中式访...
单项选择题下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
A.强制访问控制(MAC. B.集中式访问控制(DecentralizedAccessControl) C.分布式访问控制(DistributedAccessControl) D.自主访问控制(DAC.
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户...
单项选择题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
A.自主访问控制(DAC. B.强制访问控制(MAC. C.基于角色访问控制(RBAC. D.最小特权(LeastPrivilegE.
为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完...
单项选择题为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?()
A.Bell-LaPadula模型中的不允许向下写 B.Bell-LaPadula模型中的不允许向上读 C.Biba模型中的不允许向上写 D.Biba模型中的不允许向下读