A.威慑
B.规避
C.预防
D.检测
您可能感兴趣的试卷
你可能感兴趣的试题
A.El Gamal密码加密
B.秘密密钥加密
C.Blowfish加密
D.公钥加密
A.埃及神话中的有三个头的狗
B.安全模型
C.远程身份验证拨入用户服务器
D.一个值得信赖的第三方认证协议
A.授权
B.多人共用同一帐号
C.审计机制
D.系统设计的形式化验证
A.Kerberos票证授予服务器(TGS)
B.Kerberos身份验证服务器(KAS)
C.存放用户名和密码的数据库
D.Kerberos票证吊销服务器(TRS)
A.它利用公钥加密技术
B.它依靠对称密码技术
C.它是第二方的认证系统
D.票据授予之后将加密数据,但以明文方式交换密码
A.主体、客体的敏感标签和自主访问控制
B.客体敏感标签和强制访问控制
C.主体的安全凭证、客体的安全标签和强制访问控制
D.主体、客体的敏感标签和对其“系统高安全模式”的评价
A.认证
B.鉴定
C.授权
D.审计
A.比较强制访问控制而言不太灵活
B.基于安全标签
C.关注信息流
D.在商业环境中广泛使用
A.单元测试和集成测试
B.系统测试
C.验收测试
D.渗透测试
A.立项可行性分析阶段
B.系统需求分析阶段
C.架构设计和编码阶段
D.投产上线阶段
最新试题
Kerberos可以防止以下哪种攻击?()
下列哪项是系统问责时不需要的?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
有关Kerberos说法下列哪项是正确的?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
银行柜员的访问控制策略实施以下的哪一种?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()