在一个使用Chinese Wall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户:()。
相似题目
-
程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有() a建立完整的与安全相关的程序文件 b严格控制程序库 c正确选用程序开发工具 d制定适当的程序访问控制
-
访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()
-
以太网中为了避免两台计算机同时发送数据产生碰撞的情况,采用多种方式控制数据对传输介质的同时访问,下图通过一个形象的例子演示了一种控制访问的方式,请问在使用哪种访问控制方式时会发生这种情况()
-
访问控制列表最常用在分层模型的()
-
以下哪种安全模型未使用针对主客体的访问控制机制?()
-
网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。
-
在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()
-
Chinese Wall模型的设计宗旨是:()。
-
在UDDI信息模型图中,()是指服务访问入口和使用的协议。
-
检查一个访问控制列表在特定接口的应用情况,应使用下列哪条命令?()
-
使用()组件可以快速在网站上建立一个广告系统,它允许在每次访问ASP页面时上显示新广告。
-
研究系统控制的一个首要前提是建立系统的数学模型,线性系统的数学模型主要有两种形式,即时间域模型和频率域模型。
-
( )是位于用户与操作系统之间的一层数据管理软件,它属于系统软件,它为用户或应用程序提供访问数据库的方法。数据库在建立、使用和维护时由其统一管理、统一控制。
-
神经网络控制器实际上是一个前馈控制器,它建立的是被控对象的逆模型。
-
IEEE802定义的局域网参考模型中;只包括了物理层和数据链路层,其中LLC通过其LLC地址为高层提供服务访问的接口,这个接口是(17)。在LLC帧中,广播地址是通过(18)表示的,将数据链路层划分成LLC和MAC的主要目的是(19)。在CSMA/CD传输控制方式中,冲突次数多的一个帧,其发送的优先程度(20)。在DQDB协议中,一个站点得到一个空时槽时,它可以使用或放过,这是通过(21)。
-
在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()
-
在Qudway路由器上已经配置了一个访问控制列表1,并且使用了防火墙。现在需要对所有通过Sweual0接口进入的数据包使用规则1进行过滤。如下可以达到要求的是()
-
随着计算机在商业和民用领域的应用,安全需来变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制(REAC)逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0 RBACI RBAC2 和RAC3四种类型,它们之间存在相互包合关系。下列选项中,对这四种类型之间的关系描述错误的是()
-
随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错误的是()
-
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问,宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密.智能卡.令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并().对程序源代码和相关事项(例如设计.说明书.验证计划和确认计划)的访问宜严格控制,以防引入非授权功能.避免无意识的变更和维持有价值的知识产权的().对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在
-
建立一个明确定义的形式化安全策略模型,将自主和强制访问控制扩展到所有主体与客 体,相应增强其他安全功能强度;将系统安全保护环境机构化为关键保护元素和非关键保护 元素,使系统具有抗渗透的能力;保障基础计算资源和应用程序可信,确保所有关键执行环 节可信,对所有可信验证结果进行动态关联感知;是属于()系统安全保护环境的设计目 标。D
-
自访问控制模型DAC的访问控制关系可以用访问控制表ACL来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制柜库,通常使用由客体指向的链表来储存数据,下面选项中正确的是()
-
()是位于用户与操作系统之间的一层数据管理软件,它属于系统软件,它为用户或应用程序提供访问数据库的方法。数据库在建立、使用和维护时由其统一管理、统一控制。
推荐题目
- 马航MH370航班失踪之后,国际海事卫星组织试图利用多普勒原理计算出失踪航班的下落。多普勒原理,源于这样的一种物理现象(多普勒效应):随着飞机高速接近(或远离)接受微波信号的卫星,卫星所侦测到的微波频率都会越来越高(或越来越低)。下列描述的现象中,哪一种也体现了同样的多普勒效应:
- 产自英国的()通常翻译成中文是必发达金。
- 通过近视眼的光线中,绿光的焦点与紫光的焦点相比()。
- 线圈磁化的一些限制是()
- 每个C语言程序文件的编译错误被分为()。
- 钒元素对钢材的性能有哪些影响?
- 调节圆图仪记录笔上的调整螺母,使笔尖对准那个位置。()
- 下列不属于绿色建筑雨水分散渗透技术的特点的是()。
- 下列哪些情形属于《行政诉讼法》第17条规定的"复议机关改变原具体行政行为。"()
- 关于乳腺后间隙植入假体的潜在优点,不包括哪项()。