只有访问了W之后,才可以访问X
只有访问了W之后,才可以访问Y和Z中的一个
无论是否访问W,都只能访问Y和Z中的一个
无论是否访问W,都不能访问Y或Z
第1题:
以下哪组全部是完整性模型?
A、BLP模型和BIBA模型
B、BIBA模型和Clark-Wilson模型
C、Chinesewall模型和BIBA模型
D、Clark-Wilson模型和Chinesewall模型
第2题:
以下哪个模型主要用于金融机构信息系统的保护?
A、Chinesewall模型
B、BIBA模型
C、Clark-Wilson模型
D、BMA模型
第3题:
A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程
B、主体对客体的访问受到控制,是一种加强授权的方法
C、任何访问控制策略最终可被模型化为访问矩阵形式。
D、访问矩阵是实际中使用最多的访问控制技术。
第4题:
下面对于访问控制模型分类的说法正确的是()
第5题:
以下关于RBAC模型说法正确的是()。
第6题:
以下哪个模型主要用于医疗资料的保护?
A、Chinesewall模型
B、BIBA模型
C、Clark-Wilson模型
D、BMA模型
第7题:
在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()
A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y或Z
第8题:
如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查【 】是否在允许的范围内。
第9题:
下列对常见强制访问控制模型说法不正确的是()
第10题:
在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。