为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或()完整性原则?
A、Bell-LaPadula模型中的不允许向下写
B、Bell-LaPadula模型中的不允许向上读
C、Biba模型中的不允许向上写
D、Biba模型中的不允许向下读
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A、强制访问控制(MAC)
B、集中式访问控制(DecentralizedAccessControl)
C、分布式访问控制(DistributedAccessControl)
D、自主访问控制(DAC)
下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
A、硬件,软件,人员,应急流程,恢复流程
B、人员,硬件,备份站点
C、硬件,软件,备份介质,人员
D、硬件,软件,风险,应急流程
A、强制访问控制
B、自主访问控制
C、分布式访问控制
D、集中式访问控制