Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性

Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

  • A、保密性可用性
  • B、可用性保密性
  • C、保密性完整性
  • D、完整性保密性

相关考题:

支持计算机软件的开发、维护、模拟、移植或管理而研制的程序系统称为软件模型。() 此题为判断题(对,错)。

模型系统是决策支持系统的重要子系统,而【 】又是模型系统的核心部门。

Bell-LaPaDula访问控制模型的读写原则是哪项?() A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写

应用软件是信息系统开发的核心成果。根据系统维护的出发点不同,应用软件的维护可以分为()。 A.应用软件维护B.完善性维护C.适应性维护D.纠错性维护E.预防性维护

Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A.保密性 可用性B.可用性 保密性C.保密性 完整性D.完整性 保密性

以下哪一种模型用来对分级信息的保密性提供保护? A.Biba模型和Bell-LaPadula模型B.Bell-LaPadula模型和信息流模型C.Bell-LaPadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型

Bell-LaPadula模型(简称BLP模型)是D.Elliott Bell和Leonard J.LaPadula于1973年提出的一种适用于军事安全策略的计算机操作系统安全模型。该模型属于(38)。A.状态机模型B.信息流模型C.不可推断模型D.中国墙模型

在GIS的开发设计中,将逻辑模型转化为物理模型的阶段是()阶段。A:系统分析B:系统设计C:系统实施D:系统维护

安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?()A、Biba模型中的不允许向上写B、Biba模型中的不允许向下读C、Bell-Lapadula模型中的不允许向下写D、Bell-Lapadula模型中的不允许向上读

以下哪一种模型用来对分级信息的保密性提供保护?()A、Biba模型和Bell-LaPadula模型B、Bell-LaPadula模型和信息流模型C、Bell-LaPadula模型和Clark-Wilson模型D、Clark-Wilson模型和信息流模型

以下哪些模型关注与信息安全的完整性?()A、Biba模型和Bell-Lapadula模型B、Bell-Lapadula模型和Chinese Wall模型C、Biba模型和Clark-Wilson模型D、ClarK-Wilson模型和Chinese Wall模型

煤气管网维护的出发点是预防。()

物理模型与数学模型的差别主要是()。A、物理模型描述的是现实系统,数学模型描述的是虚拟系统B、对现实系统的描述是用形象的方法还是用数学的方法C、物理模型是对现实系统的抽象,而数学模型不是D、数学模型是对现实系统的抽象,而物理模型不是

()是CIS的核心和原动力,是其他子系统建立的基础和依据。A、BIB、CIC、MID、VI

企业识别系统的核心和灵魂是()A、BIB、CIC、MID、VI

()是CIS的动态识别形式,是以理念识别系统作为核心和依据。A、BIB、CIC、MID、VI

安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()A、Biba模型中的不允许向上写B、Biba模型中的不允许向下读C、Bell-LaPadula模型中的不允许向下写D、Bell-LaPadula模型中的不允许向上读

下列哪一项关于Bell-LaPadula模型特点的描述是错误的?()A、强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱。B、既定义了主体对客体的访问,也说明了主体对主体的访问。因此,它适用于网络系统。C、它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点。D、比起那些较新的模型而言,Bell-LaPadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系。

以下哪些模型可以用来保护分级信息的机密性?()A、Biba模型和Bell-Lapadula模型B、Bell-Lapadula模型和信息流模型C、Bell-Lapadula模型和Clark-Wilson模型D、Clark-Wilson模型和信息流模型

某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()A、Bell-Lapadula模型B、Biba模型C、信息流模型D、Clark-Wilson模型

Bell-LaPadula安全模型主要关注安全的哪个方面?()A、可审计B、完整性C、机密性D、可用性

为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?()A、Bell-LaPadula模型中的不允许向下写B、Bell-LaPadula模型中的不允许向上读C、Biba模型中的不允许向上写D、Biba模型中的不允许向下读

单选题Bell-LaPadula安全模型主要关注安全的哪个方面?()A可审计B完整性C机密性D可用性

单选题()是建立系统的根据,也是研究系统的出发点A系统模型B系统环境C系统目的D系统方案

单选题在GIS的开发设计中,将逻辑模型转化为物理模型的这个阶段是()A系统分析B系统设计C系统实施D系统维护

单选题以下哪些模型关注与信息安全的完整性?()ABiba模型和Bell-Lapadula模型BBell-Lapadula模型和Chinese Wall模型CBiba模型和Clark-Wilson模型DClarK-Wilson模型和Chinese Wall模型

单选题以下哪些模型可以用来保护分级信息的机密性?()ABiba模型和Bell-Lapadula模型BBell-Lapadula模型和信息流模型CBell-Lapadula模型和Clark-Wilson模型DClark-Wilson模型和信息流模型