下面对于强制访问控制的说法错误的是?()A.它可以用来实现完整性保护,也可以用来实现机密性保护B.
下面对于强制访问控制的说法错误的是?()
A.它可以用来实现完整性保护,也可以用来实现机密性保护
B.在强制访问控制的系统中,用户只能定义客体的安全属性
C.它在军方和政府等安全要求很高的地方应用较多
D.它的缺点是使用中的便利性比较低
下面对于强制访问控制的说法错误的是?()
A.它可以用来实现完整性保护,也可以用来实现机密性保护
B.在强制访问控制的系统中,用户只能定义客体的安全属性
C.它在军方和政府等安全要求很高的地方应用较多
D.它的缺点是使用中的便利性比较低
A.主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
B.安全属性是强制的,任何主体都无法自由变更
C.安全性较高,应用于军事等安全要求较高的系统
D.具有拥有权(或控制权)的主体任何时刻可以将这些权限回收
A.BLP模型用于保证系统信息的完整性
B.BLP模型的规则是“向下读,向上写”
C.BLP的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问
D.BLP的强制安全策略使用一个访问控制矩阵表示
A.访问控制包括个重要的过程鉴别和授权
B.访问控制机制分为种强制访问控制(MAC)和自主访问控制(DAC)
C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
D.RBAC不是基于多级安全需求的因为基于RBAC的系统中主要关心的是保护信息的完整性即谁可以对什么信息执行何种动作
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程
B、主体对客体的访问受到控制,是一种加强授权的方法
C、任何访问控制策略最终可被模型化为访问矩阵形式。
D、访问矩阵是实际中使用最多的访问控制技术。
A.数据库安全
B.终端识别
C.文件备份
D.访问控制
A.控制用户的作业排序和运行
B.对计算机用户访问系统和资源情况进行记录
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.实现主机和外设的并行处理以及异常情况的处理