共找到 13 与自主访问控制 相关的结果,耗时3 ms
A.access-list10permitip192.168.147.00.0.0.255.255B.access-list10permitip192.168.149.00.0.0.255.255C.access-list10permitip192.168.146.00.0.0.0.255D.ac
A. BLP模型B.基于角色的存取控制模型C. BN模型D.访问控制矩阵模型
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()()A.A类 B.B类 C.C类 D.D类
访问验证保护级应提供()。A、自主访问控制;强制访问控制B、审计、数据完整性、隐蔽信道分析C、标记、身份鉴别、客体重用D、可信路径、可信恢复
结构化保护级应提供()。A、自主访问控制,强制访问控制,标记B、可信恢复C,身份鉴别,客体重用、审计分析,可信路径D、数据完整性,隐蔽信道
系统审计保护级应提供()。A、自主访问控制B、身份鉴别、客体重用C、审计、数据完整性D、标记
用户自主保护级应提供()。A、自主访问控制B、数据完整性C、身份鉴别D、客体重用
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()A.BLP 模型B.HRU 模型C.BN 模型D.基于角色的访问控制模型
下列哪项是多级安全策略的必要组成部分?A、主体、客体的敏感标签和自主访问控制。B、客体敏感标签和强制访问控制。C、主体的安全凭证、客体的安全标签和强制访问控制。D、主体、客体的敏感标签和对其“系统高安全模式”的评价
热门搜索: