单选题Biba:完整性模型,保密规则是()A上读(NRU),主体不可读安全级别高于他的数据:下写(NWD.,主体不可写安全级别低于他的数据B下读(NRD.,主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据C下读(NRD.,主体不可读安全级别低于他的数据:下写(NWD.,主体不可写安全级别低于他的数据D上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别
单选题
Biba:完整性模型,保密规则是()
A
上读(NRU),主体不可读安全级别高于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
B
下读(NRD.,主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
C
下读(NRD.,主体不可读安全级别低于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
D
上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别
参考解析
解析:
暂无解析
相关考题:
以下哪两个安全模型分别是多级完整性模型和多边保密模型?()A.Biba模型和Bell一Lapadula模型B.Bell一Lapaduia模型和Biba模型C.Chinese Wall模型和Bell一Lapadula模型D.Biba模型和Chinese Wall模型
Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A.保密性 可用性B.可用性 保密性C.保密性 完整性D.完整性 保密性
以下哪组全部是完整性模型?A、BLP模型和BIBA模型B、BIBA模型和Clark-Wilson模型C、Chinesewall模型和BIBA模型D、Clark-Wilson模型和Chinesewall模型
以下哪组全部都是多边安全模型?A、BLP模型和BIBA模型B、BIBA模型和Clark-Wilson模型C、Chinesewall模型和BMA模型D、Clark-Wilson模型和Chinesewall模型
以下哪一种模型用来对分级信息的保密性提供保护? A.Biba模型和Bell-LaPadula模型B.Bell-LaPadula模型和信息流模型C.Bell-LaPadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型
(37)模型采用BLP类似的规则保护信息完整,该模型通过完整级的概念,能够防止数据从低完整性级别流向高完整性级别。该模型可通过完整级控制主体“写”访问操作的客体范围。A.Clark-Wilson模型B.Biba模型C.RBAC模型D.DTE模型
以下哪些模型关注与信息安全的完整性?()A、Biba模型和Bell-Lapadula模型B、Bell-Lapadula模型和Chinese Wall模型C、Biba模型和Clark-Wilson模型D、ClarK-Wilson模型和Chinese Wall模型
下列对常见强制访问控制模型说法不正确的是()A、BLP模型影响了许多其他访问控制模型的发展B、Clark-Wilson模型是一种以事物处理为基本操作的完整性模型C、ChineseWall模型是一个只考虑完整性的安全策略模型D、Biba模型是-种在数学上与BLP模型对偶的完整性保护模型
下面对于访问控制模型分类的说法正确的是()A、BLP模型和Biba模型都是强制访问控制模型B、Biba模型和ChineseWall模型都是完整性模型C、访问控制矩阵不属于自主访问控制模型D、基于角色的访问控制属于强制访问控制
Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性
以下哪组全部都是多边安全模型?()A、BLP模型和BIBA模型B、BIBA模型和Clark-Wilson模型C、Chinese wall模型和BMA模型D、Clark-Wilson模型和Chinese wall模型
以下哪组全部是完整性模型?()A、BLP模型和BIBA模型B、BIBA模型和Clark-Wilson模型C、Chinese wall模型和BIBA模型D、Clark-Wilson模型和Chinese wall模型
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个特定定客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、 Clark-willson和 ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()A、BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”B、BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”C、BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”D、BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”
为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?()A、Bell-LaPadula模型中的不允许向下写B、Bell-LaPadula模型中的不允许向上读C、Biba模型中的不允许向上写D、Biba模型中的不允许向下读
单选题以下哪组全部是完整性模型?()ABLP模型和BIBA模型BBIBA模型和Clark-Wilson模型CChinese wall模型和BIBA模型DClark-Wilson模型和Chinese wall模型
单选题下面对于访问控制模型分类的说法正确的是()ABLP模型和Biba模型都是强制访问控制模型BBiba模型和ChineseWall模型都是完整性模型C访问控制矩阵不属于自主访问控制模型D基于角色的访问控制属于强制访问控制
问答题简述安全模型的意义及Biba模型的特点。