A.Bell-LaPadula模型是一种主体-客体模式
B.主体不能读取较高安全级别的客体的数据
C.主体不能将数据写入安全级别较高的客体
D.一个主体要读写一个客体,其许可与客体的分类必须同等
您可能感兴趣的试卷
你可能感兴趣的试题
A.数字签名是基于非对称密钥加密技术
B.发送方用公钥进行加密,接受方用私钥进行解密
C.可以实现发送方的身份认证和不可抵赖性
D.RSA和3DES算法都可以支持数字签名
A.基于对称密钥加密
B.用户、服务与密钥分发中心KDC共享同一个秘密密钥
C.Kerberos要求所有客户端与服务器的时钟同步
D.Kerberos不会存储用户密码
A.端到端的加密发生在数据链路层
B.SSL加密发生在传输层
C.PPTP加密发生在数据链路层
D.IPSec(Internt Protocol Security)发生在网络层
A.主要通过网络进行复制和传播
B.也可能通过U盘感染
C.不会破坏硬件
D.计算机不联网就不会被感染
A.Solaris
B.DOS
C.AIX
D.OSF/1
A.完全备份
B.差分备份
C.增量备份
D.异地备份
A.PKI是基于对称密钥系统
B.PKI中只有认证授权机构CA和普通用户发生联系
C.通过认证授权机构CA、PKI可以实现信息的不可抵赖性
D.不同的PKI之间允许“交叉认证”
A.RAID 0
B.RAID 1
C.RAID 5
D.RAID 10
A.数据存储备份的最终目的是拷贝
B.数据存储备份解决的是系统的可靠性问题
C.数据存储备份是系统容灾的基础
D.数据存储备份不包含对备份数据的管理
A.自主访问控制
B.强制访问控制
C.角色型访问控制
D.规则型访问控制
最新试题
在Windows2000系统中,下列关于NTFS描述正确的有()
用倒影射单字母加密方法对单词computer加密后的结果为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Unix系统中,关于shadow文件说法正确的是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是企业内部网络的DMZ区?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
数据备份系统的基本构成包括()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。