A.wep
B.wpa
C.wpa2
D.wapi
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据完整性
B.数据保密性
C.数字签名
D.抗抵赖
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的或者记录下来
C.可以进行攻击检测和实施报警
D.可以对攻击活动进行监视、检测和分析
A.错误拒绝率
B.错误检测率
C.交叉错判率(CER)
D.错误接受率
A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y和Z
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和Chinese Wall模型
C.Biba模型和Clark-Wilson模型
D.ClarK-Wilson模型和Chinese Wall模型
A.主体对客体的所有访问请求按照强制访问控制策略进行控制
B.强制访问控制中,主体和客体分配有一个安全属性
C.客体的创建者无权控制客体的访问权限
D.强制访问控制不可与自主访问控制结合使用
A.访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
B.一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成
C.访问控制模型是对一系列安全策略的描述,都是非形式化的
D.在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
A.验证,访问控制和密码
B.隧道,防火墙和拨号
C.加密,鉴别和密钥管理
D.压缩,解密和密码
A.证书发放
B.证书注销
C.提供目录服务让用户查询
D.审核申请人信息
A.加密
B.数字签名
C.身份认证
D.消息摘要
最新试题
下列哪项是系统问责所需要的?()
Kerberos依赖什么加密方式?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
以下哪项机制与数据处理完整性不相关?()
下列哪项是多级安全策略的必要组成部分?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
对系统安全需求进行评审,以下哪类人不适合参与?()