A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Bell-Lapadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
您可能感興趣的試卷
你可能感興趣的試題
A.電路調(diào)整器Power line conditioners
B.電流浪涌防護裝置A surge protective device
C.替代電源
D.不間斷供電
A.尾隨Piggybacking
B.肩窺Shoulder surfing
C.Dumpster diving
D.冒充Impersonation
A.陪同參觀者
B.參觀者佩戴證件
C.參觀者簽字
D.參觀者由工作人員抽樣檢查
A.War dialing戰(zhàn)爭語言
B.社會工程學(xué)
C.戰(zhàn)爭駕駛
D.密碼破解
A.進程劫持
B.竊聽
C.惡意代碼
D.Phishing
最新試題
以下關(guān)于軟件安全測試說法正確的是()?
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
作為信息安全管理人員,你認為變更管理過程最重要的是()?
Kerberos依賴什么加密方式?()
輸入?yún)?shù)過濾可以預(yù)防以下哪些攻擊?()
開發(fā)人員認為系統(tǒng)架構(gòu)設(shè)計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
個人問責(zé)不包括下列哪一項?()
及時審查系統(tǒng)訪問審計記錄是以下哪種基本安全功能?()
對緩沖區(qū)溢出攻擊預(yù)防沒有幫助的做法包括()。
不受限制的訪問生產(chǎn)系統(tǒng)程序的權(quán)限將授予以下哪些人?()