A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.数字签名
B.非对称加密算法
C.数字证书
D.消息认证码
A.RSA
B.ECC
C.Blowfish
D.IDEA
A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
D.服务器创建一个会话密钥并用一个私钥来加密这个会话密钥
一个典型的公钥基础设施(PKI)的处理流程是下列选项中的哪一个?()
(1)接收者解密并获取会话密钥
(2)发送者请求接收者的公钥
(3)公钥从公钥目录中被发送出去
(4)发送者发送一个由接收者的公钥加密过的会话密钥
A.4,3,2,1
B.2,1,3,4
C.2,3,4,1
D.2,4,3,1
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
A.CRL
B.RA
C.KDC
D.CA
A.对称加密算法更快,因为使用了替换密码和置换密码
B.对称加密算法更慢,因为使用了替换密码和置换密码
C.非对称加密算法的密钥分发比对称加密算法更困难
D.非对称加密算法不能提供认证和不可否认性
A.机密性与认证
B.机密性与可靠性
C.完整性与可靠性
D.完整性与认证
A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B.用户认证和完整性,完整性,真实性和完整性,机密性
C.系统认证和完整性,完整性,真实性和完整性,机密性
D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性
A.强制访问控制(MAC.
B.集中式访问控制(DecentralizedAccessControl)
C.分布式访问控制(DistributedAccessControl)
D.自主访问控制(DAC.
最新试题
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
以下哪一项最能实时检测到DDOS攻击()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
财务人员已经禁用了对交易的审计日志,因此信息系统审计师建议财务人员不再有更改审计日志设置的权限。在跟踪审计期间最重要的是验证()
对互联网流量数据传入传出进行最佳控制的是()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
以下哪一项是系统变更回滚计划的主要目的()