A.BLP 模型
B.HRU 模型
C.BN 模型
D.基于角色的访问控制模型
[多选题] 安全策略一般包括()。A . 认证和访问控制B . 数据完整性C . 公开密钥加密算法D . 保密和审计E . 知识产权保护
[问答题] 如何理解网络安全策略中的访问控制策略?
[问答题] 如何理解网络安全策略中的物理安全策略?
[单选题]在Web应用软件的安全策略中,下面不属于访问安全策略的是______。A.入网访问控制B.服务器安全控制和节点安全控制C.客户端安全控制和权限控制D.防火墙控制
[单选题]安全策略管理:指管理、保护及自动分发()的安全策略。A.设备B.全局性C.用户D.组织
[单选题]下列哪一种情况会损害计算机安全策略的有效性?A.发布安全策略时B.重新检查安全策略时C.测试安全策略时D.可以预测到违反安全策略的强制性措施时
[单选题]设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()A . 非现场存储B . 由IS经理签署C . 发布并传播给用户D . 经常更新
[单选题]在移动办公安全策略中,不属于传输安全策略的是()A . IPSECB . 用户名及口令C . 内容加密-AESD . SSL
[单选题]环境安全策略应该____。A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面