A.安全机制;安全缺陷;保护和检测 B.安全缺陷;安全机制;保护和检测 C.安全缺陷;保护和检测;安全机制 D.安全缺陷;安全机制;外边和内部
访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,标有数字的方框代表了主体、客体、访问控制实施部件和访问控制决策部件。下列选项中,标有数字1、2、3、4的方框分别对应的实体或部件正确的是()
A.主体、访问控制决策、客体、访问控制实施 B.主体、访问控制实施、客体、访问控制决策 C.客体、访问控制决策、主体、访问控制实施 D.客体、访问控制实施、主体、访问控制决策
A.要求所有的开发人员参加软件安全开发知识培训 B.要求规范软件编码,并制定公司的安全编码准则 C.要求开发人员采用瀑布模型进行开发 D.要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题