按照BLP模型规则,以下哪种访问不能被授权?
(A) Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob请求写该文件
(B) Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC }),Bob请求读该文件
(C) Alice的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US }),Alice请求写该文件
(D) Alice的安全级是(机密,{NUC,US}),文件的安全级是(秘密,{NUC,US }),Alice请求读该文件
参考答案
继续答题:下一题
更多CISP证书试题
- 1规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
- 2“统一威胁管理”是将防病毒、入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备。这里“统一威胁管理”常常被简称为( )
- 3从系统工程的角度来处理信息安全问题,以下说法错误的是( )
- 4有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(GenericPractices, GP),错误 的理解是( )
- 5P2DR 模型是一个用于描述网络动态安全的模型,这个模型经常使用图形的形式来形象表达,如下图所示,请问图中空白处应填写是:
- 6依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?