在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个利益冲突类中,数据Y和数据Z在另一个利益冲突类中,那么可以确定一个新注册的用户

A、只有访问了W之后,才可以访问X
B、只有访问了W之后,才可以访问Y和Z中的一个
C、无论是否访问W,都只能访问Y和Z中的一个
D、无论是否访问W,都不能访问Y或Z
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为

A、Land攻击
B、Smut攻击
C、PingofDeath攻击
D、ICMPFlood

以下对kerberos协议过程说法正确的是

A、协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B、协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C、协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D、协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务

如果浏览器的用户输入:https/.exampie./home.html,向服务器方发出访问请求,请问支持这种访问至少要求具备下列哪一条件?

A、浏览器和web服务器都必须支持SSL/TSL协议
B、浏览器单方支持SSL/TSL协议
C、Web服务器单方支持SSL/TSL协议
D、浏览器和web服务器都不必支持SSL访问控制

电子商务交易必须具备抗抵赖性,目的在于防止。

A、一个实体假装另一个实体
B、参与此交易的一方否认曾经发生过此次交易
C、他人对数据进行非授权的修改、破坏
D、信息从被监视的通信过程中泄露出去

下面哪一项不是IDS的主要功能:

A、监控和分析用户和系统活动
B、统一分析异常活动模式
C、对被破坏的数据进行修复
D、识别活动模式以反映已知攻击
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库