A.数字签名 B.路由控制 C.数据交换 D.抗抵赖
A、IP包头 B、以太网包头 C、TCP包头 D、DUP包头
A、威胁,风险,资产价值 B、威胁,资产价值,脆弱性 C、单次损失,年度发生率 D、威胁,脆弱性,资产价值,控制措施效果
A.访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的 B.一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成 C.访问控制模型是对一系列安全策略的描述,都是非形式化的 D.在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
A.通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障 B.通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障 C.计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障 D.通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障
A.保护调制解调器池 B.考虑适当的身份验证方式 C.为用户提供账户使用信息 D.实施工作站锁定机制
A、实施和运行 B、保持和改进 C、建立 D、监视和评审
A.应急计划 B.远程办法 C.计算机安全程序 D.电子邮件个人隐私
A.做出恢复策略 B.执行业务影响分析 C.明确软件系统、硬件和网络组件结构 D.委任具有明确的雇员、角色和层级的恢复团队
A.完整性约束条件 B.完整性检查机制 C.完整性修复机制 D.违约处理机制