A.128;128
B.128;64
C.64;128
D.64;64
您可能感興趣的試卷
你可能感興趣的試題
A.56;56
B.64;64
C.56;64
D.64;56
A.簽名不能偽造
B.簽名不可抵賴
C.簽名不可改變
D.簽名不易驗證
A.兩階段提交
B.并發(fā)訪問控制
C.觸發(fā)器
D.推理控制
在各種訪問控制技術(shù)中,ACL方式是實現(xiàn)DAC策略的最好方法。下表是客體FILE1的帶通配符“﹡”的ACL,那么下面哪些敘述是錯誤的()。
A.組prog中只有Joann有REW權(quán),同組其他成員只有R權(quán)
B.任意組中,用戶zbs有RE權(quán)
C.無論那個組,任何用戶都沒有權(quán)限
D.組prog的所有用戶都只有R權(quán)
進程p指定一個安全類SC(p),說明p可以讀入的最高類和可寫入的最低類。進程p需要從x1,x2,…xm讀出而向y1,y2,…yn寫入,那么下列那個關系式滿足這個訪問控制的要求()。
A.A
B.B
C.C
D.D
最新試題
TLS協(xié)議與HTTP結(jié)合使用進行HTTPS安全訪問通常使用的端口是()。
Web攻擊的基本方法有()。
Web安全威脅可能來自于()。
移動Ad hoc網(wǎng)絡面臨的安全威脅有()。
安全審計系統(tǒng)按工作方式可分為()。
在使用防火墻進行安全防護時,公司可供用戶從外網(wǎng)訪問的Web服務器通常放在()。
在TLS子協(xié)議中,()用于封裝應用層協(xié)議。
Windows操作系統(tǒng)的審計數(shù)據(jù)以()文件形式存于物理磁盤,每條記錄包含事件發(fā)生時間,事件源,事件號與所屬類別,計算機名,用戶名與事件本身的詳細描述。
()可以解決大規(guī)模主體動態(tài)授權(quán)問題,而且是未來開放網(wǎng)絡環(huán)境中較為理想的訪問控制策略模型。
普通進程的訪問令牌是如何獲得的?()