![](https://lstatic.shangxueba.com/jiandati/pc/images/pc_jdt_tittleico.png)
以下哪些模型关注于信息安全的完整性?()
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Biba模型和Clark-Wilson模型
D.Clark-Wilson模型和Chinese Wall模型
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_ckda.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_panel_vip.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_wyda.png)
- · 有5位网友选择 B,占比55.56%
- · 有3位网友选择 A,占比33.33%
- · 有1位网友选择 C,占比11.11%
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Biba模型和Clark-Wilson模型
D.Clark-Wilson模型和Chinese Wall模型
B、使用数字签名技术
C、使用电子信封,以保证信息传输的安全性
D、交易所使用的密钥必须经常更换
B.BLP模型的规则是“向下读,向上写”
C.BLP的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问
D.BLP的强制安全策略使用一个访问控制矩阵表示
随着社会信息化的普及,计算机网络已经在各行各业得到了广泛的应用。目前,绝大多数业务处理几乎完全依赖计算机和网络执行,各种重要数据如政府文件、工资档案、财务账目和人事档案等均依赖计算机和网络进行存储与传输。另一方面,针对计算机和网络的攻击活动日益猖獗,网络安全已经成为当前社会的主要安全问题之一。
在上述背景下,国家标准《信息处理系统工程开放系统互联基本参考模型——第二部分:安全体系结构》(GB/T 9387.2-1995)定义了基于OSI参考模型7层协议之上的信息安全体系,其核心内容是:为了保证异构计算机进程与进程之间远距离交换信息的安全,定义了认证服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务等5大类安全服务,以及提供这些服务的8类安全机制及相应的OSI安全管理,并根据具体系统适当配置于OSI模型的7层协议之中。
请以“网络安全体系设计”为题,依次从以下三个方面进行论述。 1.概要叙述你参与管理和开发的软件项目以及你在其中承担的主要工作,并详细阐述该软件系统在网络安全方面的要求。 2.请对GB/T 9387.2-1995中定义的5大类安全服务进行描述,阐述每类安全服务的定义和主要实现手段。 3.请结合项目实际,具体阐述你在项目中实现了上述5大类安全服务中的哪些服务,具体运用了哪些实现手段。
B.三极管的输出特性曲线是不同的 下, 随 变化的一簇曲线
C.不同的 ,对应着不同的临界饱和点和不同的临界饱和电压值。通常,临界饱和电压值都比较大。
D.不同的 , 随 的变化规律很相似。
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!