Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
发布于 2022-02-28 01:15:21
【单选题】
A 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
B 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改
C 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体
D 它是一种对单个用户执行访问控制的过程控制措施
查看更多
关注者
0
被浏览
19
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
十有八.九?
2022-02-28
积极乐观才是生活最高级的乐感?
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
路人甲
汽车、汽车发动机 话题的优秀答主
提问
622
回答
1099
被采纳
1098
关注TA
发私信
相关问题
1
在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误图中错误的描述正确的是:
2
某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
3
2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、正党代名和密码,以防止攻击者利用以上信息进行()攻击。
4
下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()
5
如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
6
下图排序你认为那个是正确的?
7
模糊测试,也称Fuz测试,是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。下面描述正确的是
8
若一个组织声称自己的ISMs符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()
9
下图是安全测试人员连接某远程主机时的操作界面,请您仔细分析该图,下面分析推理正确的是()
10
某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部