单选题在多级安全系统中,4个用户A、B、C、D的安全许可分别是限制、机密、秘密、绝密;4个文件1、2、3、4的安全级别分别是限制、机密、秘密、绝密。按照BLP规则,以下哪项是正确的()。A用户A可以写文件1B用户B可以写文件1C用户C可以写文件1D用户D可以写文件1

单选题
在多级安全系统中,4个用户A、B、C、D的安全许可分别是限制、机密、秘密、绝密;4个文件1、2、3、4的安全级别分别是限制、机密、秘密、绝密。按照BLP规则,以下哪项是正确的()。
A

用户A可以写文件1

B

用户B可以写文件1

C

用户C可以写文件1

D

用户D可以写文件1


参考解析

解析: 暂无解析

相关考题:

单选题任何部门和个人不得私自将包括()等网络设备接入到行内网络和计算机设备。AHUB及交换机B路由器C无线上网卡DHUB及交换机、路由器、无线上网卡

判断题恶意代码的静态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。A对B错

单选题密码体制被定义为()数据变换A一对B两对C三对D四对

单选题系统管理员在进行渗透测试时发现,组织内的所有人都可以对一台存有敏感数据的服务器进行未授权访问时,他应该采取的行动是()。A使用系统特权,修改对服务器的访问许可B立即记录该发现并报告给高级管理层C继续进行测试并测试完成时报告IT管理层D终止渗透测试并将发现转交给服务器管理团队

判断题违反治安管理处罚法所引起的责任是一种法律责任。A对B错

单选题在Windows环境下设置文件夹共享,在要共享的文件夹上单击鼠标右键,然后在选单上选()A资源管理器B共享和安全C搜索D属性

多选题网络钓鱼常用的手段有()A利用垃圾邮件B利用假冒网上银行、网上证券网站C利用虚假的电子商务D利用计算机病毒E利用社会工程学

单选题CC标准是信息技术安全评价的通用准则,其核心概念是()A评估对象B保护轮廓C安全目标D安全功能需求

判断题公共秩序,是指在社会生活中,由法律、法规和机关、团体、企业、事业单位的规章制度等组成的规范。A对B错

判断题基于虚拟机的Rootkit可以透明地截获并修改目标操作系统的状态。A对B错

单选题网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A用户的方便性B管理的复杂性C对现有系统的影响及对不同平台的支持D上面3项都是

判断题音像制品涉及国家秘密的,应按涉密资料保管。A对B错

单选题IPV6地址,采用128位地址长度,其地址容量达2的()次方个,能够提供海量的地址空间,估计地球上每一粒沙子都可以拥有一个IPV6地址。A12B128C28

多选题计算机病毒由()部分组成A引导部分B传染部分C运行部分D表现部分

多选题违反治安管理的行为和处罚主要分为()A扰乱公共秩序的行为和处罚B妨害公共安全的行为和处罚C侵犯人身权利、财产权利的行为和处罚D妨害社会管理的行为和处罚

单选题关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期A前瞻性B重要性C时效性D可靠性

单选题关于信息安全的说法错误的是()。A包括技术和管理两个主要方面B策略是信息安全的基础C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标

判断题Kerberos不是面向客户端/服务器模型A对B错

单选题Elgamal公钥体制在原理上基于下面哪个数学基础?()AEuler定理B离散对数C椭圆曲线D歌德巴赫猜想

判断题信息安全检测认证体系中,密码模块检测认证有统一的标准A对B错

单选题计算机病毒的特点是()。A传播性、潜伏性和破坏性B传播性、潜伏性和易读性C潜伏性、破坏性和易读性D传播性、潜伏性和安全性

判断题瑞星、金山、江民、奇虎360、微点、江苏能邦、诺顿等都是国内防病毒厂商。A对B错

单选题安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A保护B检测C响应D恢复

单选题PKI部署是一个复杂的问题,PKI技术的部署不需要考虑?()A组织信任体系的目标B资源引进和资源外包C安全应用D个人意愿

判断题对DRM(Digital Right Management,数字版权保护)的内容进行加密只使用非对称加密技术。A对B错

单选题在进行渗透测试时,测试人员对以下哪一项信息最感兴趣()。A工作申请宣传册B安装后门的位置C主要的网络接入点D能够攻击弱电的漏洞

判断题基于网络的漏洞扫描器很容易穿过防火墙A对B错

填空题状态检查防火墙技术在数据链路层及网络层之间插入一个(),用以动态检查各层的网络连接状态。