A.它利用公钥加密技术
B.它依靠对称密码技术
C.它是第二方的认证系统
D.票据授予之后将加密数据,但以明文方式交换密码
您可能感兴趣的试卷
你可能感兴趣的试题
A.主体、客体的敏感标签和自主访问控制
B.客体敏感标签和强制访问控制
C.主体的安全凭证、客体的安全标签和强制访问控制
D.主体、客体的敏感标签和对其“系统高安全模式”的评价
A.认证
B.鉴定
C.授权
D.审计
A.比较强制访问控制而言不太灵活
B.基于安全标签
C.关注信息流
D.在商业环境中广泛使用
A.单元测试和集成测试
B.系统测试
C.验收测试
D.渗透测试
A.立项可行性分析阶段
B.系统需求分析阶段
C.架构设计和编码阶段
D.投产上线阶段
A.输入参数过滤,安全编译选项
B.操作系统安全机制、禁止使用禁用API
C.安全编码教育
D.渗透测试
A.对每日提交的新代码进行人工审计
B.代码安全扫描
C.安全意识教育
D.安全编码培训教育
A.瀑布模型
B.净室模型
C.XP模型
D.迭代模型
A.代码审计
B.安全编码规范
C.编码培训
D.代码版本管理
A.系统分析员
B.业务代表
C.安全专家
D.合规代表
最新试题
哪种测试结果对开发人员的影响最大?()
有关Kerberos说法下列哪项是正确的?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
个人问责不包括下列哪一项?()
Kerberos依赖什么加密方式?()
银行柜员的访问控制策略实施以下的哪一种?()
下列哪项是系统问责时不需要的?()
以下哪项活动对安全编码没有帮助?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()