A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
您可能感兴趣的试卷
你可能感兴趣的试题
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
A.对象认证服务
B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
最新试题
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
中国互联网协会什么时间发布了《文明上网自律公约》()。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
不属于网络攻击的攻击扫尾阶段的任务是()。
涉密计算机可以随意安装各种软件。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
信息安全机构的资质认证,以下说法是正确的()?
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
宏病毒能感染EXE类型的文件。