A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
您可能感兴趣的试卷
你可能感兴趣的试题
A、撤退型
B、进攻性
C、防御型
D、攻守兼备性
E、投降型
A、及时注册
B、科学管理
C、有效运用
D、依法保护
E、以上都是正确的
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
A、依附性
B、可视性
C、标识性
D、简易性
E、隐蔽性
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
A.手段
B.理念
C.方法
D.管理
E.技能
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
A.认证
B.授权
C.记账
D.审计
A、提供下载对象的网站是谁
B、搜索连接的网站是谁
C、提供下载对象的网站是否按照法律规定纳税
D、上传下载对象的网络经营者或者网络提供商是谁
E、上传者、链接者、提供者是否获得了下载对象的版权授权
A、个人创新
B、原始创新
C、团队创新
D、集成创新
E、再创新
最新试题
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
信息安全测评机构的资质认定主要有()。
按照服务对象不同,云计算可以分为?()
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
按传播的方式,恶意代码可分为()。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
信息安全机构的资质认证,以下说法是正确的()?