试题详情
- 单项选择题Biha完整性模型,保密规则是:()不允许上写,下读。
A、上读(NRU),主体不可读安全级别高于他的数据;下写(NWD.,主体不可写安全级别低于他的数据
B、下读(NRD.,主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。
C、下读(NRD.,主体不可读安全级别低于他的数据;下写(NWD.,主体不可写安全级别低于他的数据;
D、上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据
关注下方微信公众号,在线模考后查看

热门试题
- 在以下可用于风险识别的历史信息中,最不可
- 需求分析的最终结果是产生()
- 关于传统的边缘防火墙个人防火墙,下列说法
- Petri网的图简称为PNG(Petri
- 进度控制包含大量的组织和协调工作,而()
- 下面哪个描述安全防范体系的层次是正确的(
- 你曾在世界各地从事过各种各样的项目管理工
- 执行任务的个体员工()
- 防火墙的体系结构有多种多样,目前,最王安
- 下面关于WCDMA描述不正确的是()
- 一个小组成员投诉说工作条件不安全。项目经
- 以下哪一项不属于需求的内容()
- 下列过程都是执行过程组的部分除了()
- 你在为客户做一个项目使用的是成本补偿合同
- 关于变更,项目经理最应该关注的是()
- ()是GOOGLE的分布式数据存储与管理
- 出色的项目经理是管理人员和领导者,领导涉
- PRET和CPM的主要区别在于PERT(
- 以下关于虚拟机本质的说法中,正确的是()
- 团队已经完成了项目计划并且收到了来自于发