问题:
A 提出了完整性安全策略
B 允许主体读取安全级别受此主体安全级别支配的对象的信息
C 在操作系统下提供多级安全保护
D 仅当对较高信息有访问权的主体不传送任何敏感数据给低级敏感对象时,向下的数据流才是可接受的
[单选题]下列()不是BLP模型的特定或安全规则。
答案解析:
您可能感兴趣的问题
- HDFS文件不仅支持追加,还支持文件任意offset的修改。()
- YARN基于ZooKeeper实现HA,主提供服务,备同步主的信息。主挂掉,备立即做切换接替主进行服务。()
- Spark运行在YARN上要比运行在Mesos上更加灵活和自然,Spark官方推荐采用这种模式。()
- 下列Storm工作流程描述正确的是()。 AClient节点提交Topology任务。 BNimbus节点将提交的Topology进行分片,分成一个个Task,分配给相应的Supervisor。 CN
- Storm是Twitter开源的分布式实时大数据处理框架,被业界称为实时版Hadoop。()
- 大数据的特点对通用大数据分析系统架构的显式需求()。 A 海量的计算 B 海量的存储 C 快速的计算 D 低成本
- 下列属于软件类数据可视化工具有( )。 A Tableau。 B FineBI。 C Power-BI。 D Echarts。
- NFV依赖SDN(软件定义网络)原理,把网络操作分成() A 用户平面 B 控制平面 C 管理和编排(MANO)平面 D 数据平面
- I/O设备虚拟化模式包括()。 A I/O全虚拟化 B I/O半虚拟化 C I/O直通虚拟化 D 内存储器虚拟化
- Spark GraphX是Spark中用于图和图计算的组件。()