试题五(共15分)
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】
某企业的电子商务系统因为存在RPC DCOM漏洞,如果遭受黑客攻击,业务将中断1天。该企业针对该网络安全风险采取相应处理措施。
刷题刷出新高度,偷偷领先!偷偷领先!偷偷领先! 关注我们,悄悄成为最优秀的自己!
试题五(共15分)
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】
某企业的电子商务系统因为存在RPC DCOM漏洞,如果遭受黑客攻击,业务将中断1天。该企业针对该网络安全风险采取相应处理措施。
(1)MAC
(2)机密性
(3)下读上写
(1) BLP模型是一种强制访问控制(MAC)模型。
(2) BLP模型主要保证信息的机密性。
(3) BLP模型采用的访问控制策略是下读上写。这意味着在BLP模型中,较低安全级别的主体可以读取较高安全级别的客体,而较高安全级别的主体可以写入较低安全级别的客体。这是一种确保信息从高安全级别流向低安全级别的策略,以保持信息的机密性。
本文链接:关于信息安全中的访问控制模型问题 (1)BLP模型属于哪种访问控制模型? (2)BLP模型主要保
版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。让学习像火箭一样快速,微信扫码,获取考试解析、体验刷题服务,开启你的学习加速器!
