A、首创精神
B、智力劳动
C、社会需求
D、安全需求
E、心理需求
您可能感兴趣的试卷
你可能感兴趣的试题
A、流程化
B、科技化
C、高效化
D、制度化
E、规范化
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
A、撤退型
B、进攻性
C、防御型
D、攻守兼备性
E、投降型
A、及时注册
B、科学管理
C、有效运用
D、依法保护
E、以上都是正确的
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
A、依附性
B、可视性
C、标识性
D、简易性
E、隐蔽性
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
A.手段
B.理念
C.方法
D.管理
E.技能
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
A.认证
B.授权
C.记账
D.审计
最新试题
涉密计算机可以随意安装各种软件。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
以下设备中具有路由功能的有()。
不属于网络攻击的攻击扫尾阶段的任务是()。
信息安全测评机构的资质认定主要有()。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
公钥基础设施(PKI)由什么组成?()
宏病毒能感染EXE类型的文件。