A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它
假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a加密 成f。这种算法的密钥就是 5,那么它属于___。
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
A、反跟踪技术可以减少被发现的可能性
B、反跟踪技术可以避免所有杀毒软件的查杀
C、反跟踪技术可以避免恶意代码被消除
D、以上都不是
A、访问控制的粒度
B、数据库的大小
C、关系表中属性的数量
D、关系表中元组的数量
A、决定使用哪些安全控制措施
B、对设计方案的安全性进行评估
C、开发信息系统的运行维护手册
D、开发测试、验收和认可方案