登录/
注册
题库分类
下载APP
帮助中心
首页
考试
搜题
APP
当前位置:
首页
>
查试题
>
(37)模型采用BLP类似的规则保护信息完整,该模型通过完整级的概念,能够防止数据从低完整性级别流向高完整性级别。该模型可通过完整级控制主体“写”访问操作的客体范围。
单选题
(37)模型采用BLP类似的规则保护信息完整,该模型通过完整级的概念,能够防止数据从低完整性级别流向高完整性级别。该模型可通过完整级控制主体“写”访问操作的客体范围。
A. Clark-Wilson模型
B. Biba模型
C. RBAC模型
D. DTE模型
查看答案
该试题由用户264****82提供
查看答案人数:7504
如遇到问题请
联系客服
正确答案
该试题由用户264****82提供
查看答案人数:7505
如遇到问题请
联系客服
搜索
相关试题
换一换
单选题
(37)模型采用BLP类似的规则保护信息完整,该模型通过完整级的概念,能够防止数据从低完整性级别流向高完整性级别。该模型可通过完整级控制主体“写”访问操作的客体范围。
A.Clark-Wilson模型 B.Biba模型 C.RBAC模型 D.DTE模型
答案
单选题
Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的*特性规则是指( )。
A.不可上读 B.不可上写 C.不可下读 D.不可下写
答案
单选题
以下关于BLP模型规则说法不正确的是:
A.BLP模型主要包括简单安全规则和*-规则 B.-规则可以简单表述为向下写 C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限 D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
答案
主观题
模型主要应用是保护信息的完整性,而模型是保护信息机密性。
答案
单选题
BLP模型中,判定集中,no代表()
A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
答案
单选题
BLP模型中,f2用于()
A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
答案
判断题
biba模型是保护信息完整性的第一个安全模型()
答案
单选题
关于BLP模型基本规则,以下四个选项中,说法不正确的是( )。
A.BLP模型有两条基本的规则分别是简单安全特性规则和*特性规则 B.简单安全特性规则要求主体只能向下读,不能向上读 C.简单安全特性规则要求客体的保密级别不小于主体的保密级别 D.特性规则要求主体只能向上写,不能向下写
答案
单选题
BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()
A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据 B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据 C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据 D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
答案
主观题
简述关系模型的完整性规则。
答案
热门试题
Biba:完整性模型,保密规则是()
以下哪一项不是BLP模型的主要任务()
关系模型的完整性规则包括 ____ 、 ____ 和 ____
BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是()
关系模型提供了以下完整性规则()。
试述关系模型的参照完整性规则?
关系模型的完整性规则不包括()。
中国大学MOOC: 关系模型提供了实体完整性规则、参照完整性规则、用户定义完整性规则。其中用户自定义完整性规则是关系模型必须满足的完整性约束条件。
Bell-LaPadula模型(简称BLP模型)是D.Elliott Bell和Leonard J.LaPadula于1973年提出的一种适用于军事安全策略的计算机操作系统安全模型。该模型属于(38)。
在关系模型的完整性约束中,引用完整性规则要求()。
关系模型的三类完整性规则是实体完整性、______和用户定义完整性。
Biha完整性模型,保密规则是:()不允许上写,下读。
根据关系模型的完整性规则,一个关系中的主键________
根据关系模型的完整性规则,一个关系中的主码()。
根据关系模型的完整性规则,一个关系中的主码__()
依据标准对项目进行分专业、分系统模型建立,保证模型与图纸的准备性,信息的完整性()
关系模型的完整性规则是对关系的某种约束条件,包括实体完整性、和
非规则形体建模采用的典型过程模型包括()。
访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【问题3】(4分)Linux系统中可以通过Is命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么?
完整地集成了车辆路线模型、网络物流模型、分配及核模型和设施定位模型的系统是()
购买搜题卡
会员须知
|
联系客服
免费查看答案
购买搜题卡
会员须知
|
联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App
只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索
支付方式
首次登录享
免费查看答案
20
次
微信扫码登录
账号登录
短信登录
使用微信扫一扫登录
获取验证码
立即登录
我已阅读并同意《用户协议》
免费注册
新用户使用手机号登录直接完成注册
忘记密码
登录成功
首次登录已为您完成账号注册,
可在
【个人中心】
修改密码或在登录时选择忘记密码
账号登录默认密码:
手机号后六位
我知道了
APP
下载
手机浏览器 扫码下载
关注
公众号
微信扫码关注
微信
小程序
微信扫码关注
领取
资料
微信扫码添加老师微信
TOP