BLP模型的第5条规则可以用于()
A、一个主体请求释放对某客体的c权
B、一个主体请求释放对某客体的r权
C、一个主体请求释放对某客体的w权
D、一个主体请求释放对某客体的a权
E、一个主体请求释放对某客体的e权
A、一个主体请求释放对某客体的c权
B、一个主体请求释放对某客体的r权
C、一个主体请求释放对某客体的w权
D、一个主体请求释放对某客体的a权
E、一个主体请求释放对某客体的e权
A、BLP模型主要包括简单安全规则和*-规则 B、*-规则可以简单表述为向下写 C、主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限 D、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体;具有自主型写权限
A、BLP模型影响了许多其他访问控制模型的发展 B、Clark-Wilson模型是一种以事物处理为基本操作的完整性模型 C、ChineseWall模型是一个只考虑完整性的安全策略模型 D、Biba模型是-种在数学上与BLP模型对偶的完整性保护模型
A、DEM可根据高程点数据整体拟合或局部拟合来表示 B、不规则三角网模型比规则格网模型复杂,因此,在地形复杂的地区建立DEM,最要使用规则格网模型 C、GIS中DEM可用规则格网模型、等高线模型和TIN模型来表示 D、DEM主要用于描述地面起伏,可用于提取各种地形参数,如坡度、坡向,也可进行通视分析、流域结构生成等应用分析
A、BLP模型和BIBA模型 B、BIBA模型和Clark-Wilson模型 C、Chinese wall模型和BMA模型 D、Clark-Wilson模型和Chinese wall模型