A.数据完整性
B.数据保密性
C.数字签名
D.抗抵赖
您可能感兴趣的试卷
你可能感兴趣的试题
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的或者记录下来
C.可以进行攻击检测和实施报警
D.可以对攻击活动进行监视、检测和分析
A.错误拒绝率
B.错误检测率
C.交叉错判率(CER)
D.错误接受率
A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y和Z
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和Chinese Wall模型
C.Biba模型和Clark-Wilson模型
D.ClarK-Wilson模型和Chinese Wall模型
A.主体对客体的所有访问请求按照强制访问控制策略进行控制
B.强制访问控制中,主体和客体分配有一个安全属性
C.客体的创建者无权控制客体的访问权限
D.强制访问控制不可与自主访问控制结合使用
A.访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
B.一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成
C.访问控制模型是对一系列安全策略的描述,都是非形式化的
D.在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
A.验证,访问控制和密码
B.隧道,防火墙和拨号
C.加密,鉴别和密钥管理
D.压缩,解密和密码
A.证书发放
B.证书注销
C.提供目录服务让用户查询
D.审核申请人信息
A.加密
B.数字签名
C.身份认证
D.消息摘要
A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
最新试题
单点登录系统主要的关切是什么?()
对系统安全需求进行评审,以下哪类人不适合参与?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
下列哪项是系统问责所需要的?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
哪种测试结果对开发人员的影响最大?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
以下哪项机制与数据处理完整性不相关?()
下面对自由访问控制(DAC)描述正确的是()。