A.错误拒绝率
B.错误检测率
C.交叉错判率(CER)
D.错误接受率
您可能感兴趣的试卷
你可能感兴趣的试题
A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y和Z
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和Chinese Wall模型
C.Biba模型和Clark-Wilson模型
D.ClarK-Wilson模型和Chinese Wall模型
A.主体对客体的所有访问请求按照强制访问控制策略进行控制
B.强制访问控制中,主体和客体分配有一个安全属性
C.客体的创建者无权控制客体的访问权限
D.强制访问控制不可与自主访问控制结合使用
A.访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
B.一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成
C.访问控制模型是对一系列安全策略的描述,都是非形式化的
D.在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
A.验证,访问控制和密码
B.隧道,防火墙和拨号
C.加密,鉴别和密钥管理
D.压缩,解密和密码
A.证书发放
B.证书注销
C.提供目录服务让用户查询
D.审核申请人信息
A.加密
B.数字签名
C.身份认证
D.消息摘要
A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
A.DSS
B.Diffe-Hellman
C.RSA
D.AES
最新试题
Kerberos依赖什么加密方式?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
有关Kerberos说法下列哪项是正确的?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
以下哪项机制与数据处理完整性不相关?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
及时审查系统访问审计记录是以下哪种基本安全功能?()