A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Bell-Lapadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
您可能感興趣的試卷
你可能感興趣的試題
A.電路調(diào)整器Power line conditioners
B.電流浪涌防護(hù)裝置A surge protective device
C.替代電源
D.不間斷供電
A.尾隨Piggybacking
B.肩窺Shoulder surfing
C.Dumpster diving
D.冒充Impersonation
A.陪同參觀者
B.參觀者佩戴證件
C.參觀者簽字
D.參觀者由工作人員抽樣檢查
A.War dialing戰(zhàn)爭語言
B.社會工程學(xué)
C.戰(zhàn)爭駕駛
D.密碼破解
A.進(jìn)程劫持
B.竊聽
C.惡意代碼
D.Phishing
最新試題
為了預(yù)防邏輯炸彈,項(xiàng)目經(jīng)理采取的最有效的措施應(yīng)該是()。
作為信息安全管理人員,你認(rèn)為變更管理過程最重要的是()?
在自主訪問環(huán)境中,以下哪個(gè)實(shí)體可以將信息訪問權(quán)授予給其他人?()
防范密碼嗅探攻擊計(jì)算機(jī)系統(tǒng)的控制措施包括下列哪一項(xiàng)?()
對系統(tǒng)安全需求進(jìn)行評審,以下哪類人不適合參與?()
下列哪一項(xiàng)體現(xiàn)了適當(dāng)?shù)穆氊?zé)分離?()
下列哪項(xiàng)不是 Kerberos密鑰分發(fā)服務(wù)(KDS)的一部分?()
開發(fā)人員認(rèn)為系統(tǒng)架構(gòu)設(shè)計(jì)不合理,需要討論調(diào)整后,再次進(jìn)入編碼階段。開發(fā)團(tuán)隊(duì)可能采取的開發(fā)方法為()。
下列關(guān)于Kerberos的描述,哪一項(xiàng)是正確的?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預(yù)防方式最有效?()