不凡考网

下面哪类访问控制模型是基于安全标签实现的?()

  • 下载次数:
  • 支持语言:
  • 568
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    安全策略(security policy)、最终目标(final goal)、软件设计(software design)、功能设计(function design)、功能分析(function analysis)、环境分析(environmental analysis)、特洛伊木马(trojan horse)、金属管(metal tube)、远程过程调用(remote procedure call)、符合要求(meet the requirement)

  • [单选题]下面哪类访问控制模型是基于安全标签实现的?()

  • A. 自主访问控制
    B. 强制访问控制
    C. 基于规则的访问控制
    D. 基于身份的访问控制

  • 查看答案&解析 点击获取本科目所有试题
  • 举一反三:
  • [单选题]如果每次打开Word程序编辑文档时,计算机都会把文档传送到某一台FTP服务器,那么可以怀疑 Word程序被黑客植入(7)。
  • A. 蠕虫病毒
    B. 陷门
    C. FTP匿名服务
    D. 特洛伊木马(trojan horse)

  • [单选题](20)
  • A. 1600米
    B. 1778米
    C. 1800米
    D. 1760米

  • [单选题]采用UML进行软件设计时,可用(17)关系表示两类事物之间存在的特殊/一般关系,用聚集关系表示事物之间存在的整体/部分关系。
  • A. 依赖
    B. 聚集
    C. 泛化
    D. 实现

  • [多选题]黑盒测试法是根据产品的______来设计测试用例的。
  • A. 功能
    B. 输入数据
    C. 应用范围
    D. 内部逻辑
    E.

  • [单选题]● 下列地址中,属于154.100.80.128/26的可用主机地址是 (52) 。(52)
  • A. 154.100.80.128
    B. 154.100.80.190
    C. 154.100.80.192
    D. 154.100.80.254

  • [单选题]数据的分析方式说法错误的是( )。
  • A. 围绕系统目标进行分析
    B. 对信息环境分析
    C. 围绕现行业务流程进行分析
    D. 数据的功能分析

  • [单选题]包过滤防火墙通过(23)来确定数据包是否能通过。
  • A. 路由表
    B. ARP表
    C. ACL规则
    D. NAT表

  • 本文链接:https://www.zhukaozhuanjia.com/download/5jp9e5.html
  • 推荐阅读
    考试宝典
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2