单选题

(37)模型采用BLP类似的规则保护信息完整,该模型通过完整级的概念,能够防止数据从低完整性级别流向高完整性级别。该模型可通过完整级控制主体“写”访问操作的客体范围。

A. Clark-Wilson模型
B. Biba模型
C. RBAC模型
D. DTE模型

查看答案
该试题由用户264****82提供 查看答案人数:7504 如遇到问题请 联系客服
正确答案
该试题由用户264****82提供 查看答案人数:7505 如遇到问题请联系客服

相关试题

换一换
单选题
(37)模型采用BLP类似的规则保护信息完整,该模型通过完整级的概念,能够防止数据从低完整性级别流向高完整性级别。该模型可通过完整级控制主体“写”访问操作的客体范围。
A.Clark-Wilson模型 B.Biba模型 C.RBAC模型 D.DTE模型
答案
单选题
Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的*特性规则是指( )。
A.不可上读 B.不可上写 C.不可下读 D.不可下写
答案
单选题
以下关于BLP模型规则说法不正确的是:
A.BLP模型主要包括简单安全规则和*-规则 B.-规则可以简单表述为向下写 C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限 D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
答案
主观题
模型主要应用是保护信息的完整性,而模型是保护信息机密性。
答案
单选题
BLP模型中,判定集中,no代表()
A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
答案
单选题
BLP模型中,f2用于()
A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
答案
判断题
biba模型是保护信息完整性的第一个安全模型()
答案
单选题
关于BLP模型基本规则,以下四个选项中,说法不正确的是( )。
A.BLP模型有两条基本的规则分别是简单安全特性规则和*特性规则 B.简单安全特性规则要求主体只能向下读,不能向上读 C.简单安全特性规则要求客体的保密级别不小于主体的保密级别 D.特性规则要求主体只能向上写,不能向下写
答案
单选题
BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()
A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据 B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据 C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据 D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
答案
主观题
简述关系模型的完整性规则。
答案
热门试题
Biba:完整性模型,保密规则是() 以下哪一项不是BLP模型的主要任务() 关系模型的完整性规则包括 ____ 、 ____ 和 ____ BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是() 关系模型提供了以下完整性规则()。 试述关系模型的参照完整性规则? 关系模型的完整性规则不包括()。 中国大学MOOC: 关系模型提供了实体完整性规则、参照完整性规则、用户定义完整性规则。其中用户自定义完整性规则是关系模型必须满足的完整性约束条件。 Bell-LaPadula模型(简称BLP模型)是D.Elliott Bell和Leonard J.LaPadula于1973年提出的一种适用于军事安全策略的计算机操作系统安全模型。该模型属于(38)。 在关系模型的完整性约束中,引用完整性规则要求()。 关系模型的三类完整性规则是实体完整性、______和用户定义完整性。 Biha完整性模型,保密规则是:()不允许上写,下读。 根据关系模型的完整性规则,一个关系中的主键________ 根据关系模型的完整性规则,一个关系中的主码()。 根据关系模型的完整性规则,一个关系中的主码__() 依据标准对项目进行分专业、分系统模型建立,保证模型与图纸的准备性,信息的完整性() 关系模型的完整性规则是对关系的某种约束条件,包括实体完整性、和 非规则形体建模采用的典型过程模型包括()。 访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【问题3】(4分)Linux系统中可以通过Is命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么? 完整地集成了车辆路线模型、网络物流模型、分配及核模型和设施定位模型的系统是()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位