A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和Chinese Wall模型
C.Biba模型和Clark-Wilson模型
D.ClarK-Wilson模型和Chinese Wall模型
您可能感兴趣的试卷
你可能感兴趣的试题
A.主体对客体的所有访问请求按照强制访问控制策略进行控制
B.强制访问控制中,主体和客体分配有一个安全属性
C.客体的创建者无权控制客体的访问权限
D.强制访问控制不可与自主访问控制结合使用
A.访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
B.一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成
C.访问控制模型是对一系列安全策略的描述,都是非形式化的
D.在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
A.验证,访问控制和密码
B.隧道,防火墙和拨号
C.加密,鉴别和密钥管理
D.压缩,解密和密码
A.证书发放
B.证书注销
C.提供目录服务让用户查询
D.审核申请人信息
A.加密
B.数字签名
C.身份认证
D.消息摘要
A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
A.DSS
B.Diffe-Hellman
C.RSA
D.AES
A.数字签名
B.非安全信道的密钥交换
C.消息验证码
D.身份认证
A.明文、密文、信道、加密算法、解密算法
B.明文、摘要、信道、加密算法、解密算法
C.明文、密文、密钥、加密算法、解密算法
D.消息、密文、信道、加密算法、解密算法
最新试题
对系统安全需求进行评审,以下哪类人不适合参与?()
以下哪项机制与数据处理完整性不相关?()
项目经理欲提高信息系统安全性,他首先要做的工作是()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
以下关于软件安全测试说法正确的是()?
下列哪项是系统问责所需要的?()
下面对自由访问控制(DAC)描述正确的是()。
Kerberos依赖什么加密方式?()
有关Kerberos说法下列哪项是正确的?()