A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y和Z
您可能感兴趣的试卷
你可能感兴趣的试题
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和Chinese Wall模型
C.Biba模型和Clark-Wilson模型
D.ClarK-Wilson模型和Chinese Wall模型
A.主体对客体的所有访问请求按照强制访问控制策略进行控制
B.强制访问控制中,主体和客体分配有一个安全属性
C.客体的创建者无权控制客体的访问权限
D.强制访问控制不可与自主访问控制结合使用
A.访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
B.一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成
C.访问控制模型是对一系列安全策略的描述,都是非形式化的
D.在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
A.验证,访问控制和密码
B.隧道,防火墙和拨号
C.加密,鉴别和密钥管理
D.压缩,解密和密码
A.证书发放
B.证书注销
C.提供目录服务让用户查询
D.审核申请人信息
A.加密
B.数字签名
C.身份认证
D.消息摘要
A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
A.DSS
B.Diffe-Hellman
C.RSA
D.AES
A.数字签名
B.非安全信道的密钥交换
C.消息验证码
D.身份认证
最新试题
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
以下哪项活动对安全编码没有帮助?()
哪种测试结果对开发人员的影响最大?()
下列哪一项体现了适当的职责分离?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
下列关于Kerberos的描述,哪一项是正确的?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
下列哪项是多级安全策略的必要组成部分?()
项目经理欲提高信息系统安全性,他首先要做的工作是()