A.用戶權限
B.可給予哪些主體訪問權利
C.可被用戶訪問的資源
D.系統(tǒng)是否遭受入侵
您可能感興趣的試卷
你可能感興趣的試題
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
A.公鑰認證
B.零知識認證
C.共享密鑰認證
D.口令認證
A.身份認證是授權控制的基礎
B.身份認證一般不用提供雙向的認證
C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D.數(shù)字簽名機制是實現(xiàn)身份認證的重要機制
A.多一道加密工序使密文更難破譯
B.能提高密文的計算速度
C.縮小簽名密文的長度,能加快數(shù)字簽名和驗證簽名的運算速度
D.保證密文能正確還原成明文
A.假冒源地址或用戶的地址欺騙攻擊
B.抵賴做過信息的遞交行為
C.數(shù)據(jù)中途被攻擊者竊聽獲取
D.數(shù)據(jù)在途中被攻擊者篡改或破壞
A.數(shù)據(jù)完整性機制
B.數(shù)字簽名機制
C.訪問控制機制
D.加密機制
A.加密機制
B.數(shù)字簽名機制
C.訪問控制機制
D.數(shù)據(jù)完整性機制
A.信息載體
B.信息的處理、傳輸
C.信息的存儲、訪問
D.上面3項都是
A.文件機密性
B.信息傳輸機密性
C.通信流的機密性
D.以上3項都是
A.信息不可用
B.應用程序不可用
C.系統(tǒng)宕機
D.無法向正常用戶提供服務
最新試題
根據(jù)檢測策略,攻擊檢測方法可分為()和()。
計算機病毒的實時監(jiān)控屬于()類的技術措施。
防火墻最主要被部署在()位置。
三種不同的訪問控制策略:自主訪問控制(DAC)、強制訪問控制(MAC)和()。
如果加密密鑰和解密密鑰相同,這種密碼體制稱為()。
對日志數(shù)據(jù)進行審計檢查,屬于()類控制措施。
堆棧溢出攻擊
把敏感數(shù)據(jù)轉(zhuǎn)換為不能理解的亂碼的過程稱為();將亂碼還原為原文的過程稱為()。
使用DES對64比特的明文加密,生成()比特的密文。
包過濾防火墻雖然是網(wǎng)絡層重要的安全機制,但是它對于計算機病毒缺乏保護能力。