按照BLP模型规则,以下哪种访问不能被授权?
(A) Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob请求写该文件
(B) Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC }),Bob请求读该文件
(C) Alice的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US }),Alice请求写该文件
(D) Alice的安全级是(机密,{NUC,US}),文件的安全级是(秘密,{NUC,US }),Alice请求读该文件
参考答案
继续答题:下一题
更多CISP证书试题
- 1有关危害国家秘密安全的行为,包括:
- 2SSE-CMM工程过程区域中的风险过程包含哪些过程区域?
- 3访问控制的实施一般包括两个步骤:首先要签别主体的合法身份,接着根据当前系统的访问控制规则授予用户相应的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制步骤中。标有数字的方框代表了主体、客体、访问控制实施部件和访问控制决策部件。下列选项中,标有数字1,2,3,4的方框分别对应的实体或部件正确的是( )。
- 4《信息安全保障技术框架》(information Assurance Technical Framework,IATF)是由下面哪个国家发布的:
- 5以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
- 6小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )