A.自主型訪問控制
B.強制型訪問控制
C.基于角色的訪問控制
D.基于任務的訪問控制
您可能感興趣的試卷
你可能感興趣的試題
A.病毒是一種可以獨立存在的惡意程序,只在執(zhí)行時才會起破壞作用。木馬是分成服務端和控制端兩部分的程序,只在控制端發(fā)出命令后才起破壞作用
B.病毒是一種可以獨立存在的惡意程序,只在傳播時才會起破壞作用。木馬是分成服務端和控制端兩部分的程序,一般只在控制端發(fā)出命令后才起破壞作用
C.病毒是一種可以跨網(wǎng)絡運行的惡意程序,只要存在就有破壞作用。木馬是駐留在被入侵者計算機上的惡意程序,一旦駐留成功就有破壞作用
D.病毒是一種可以自我隱藏的惡意程序,木馬是不需要自我隱藏的惡意程序
A.程序異常退出
B.有未知程序試圖建立網(wǎng)絡連接
C.郵箱被垃圾郵件填滿
D.Windows系統(tǒng)黑屏
A.防止發(fā)送方的抵賴行為
B.發(fā)送方身份確認
C.接收方身份確認
D.保證數(shù)據(jù)的完整性
A.DES
B.RC-5
C.IDEA
D.RSA
A.PGP
B.SSL
C.IPSec
D.DES
最新試題
根據(jù)檢測策略,攻擊檢測方法可分為()和()。
防火墻最主要被部署在()位置。
主動攻擊和被動攻擊的最大區(qū)別是是否改變信息的內(nèi)容。
信息安全的層次化特點決定了應用系統(tǒng)的安全不僅取決于應用層安全機制,同樣依賴于底層的物理、網(wǎng)絡和系統(tǒng)等層面的安全狀況。
密碼分析
把敏感數(shù)據(jù)轉(zhuǎn)換為不能理解的亂碼的過程稱為();將亂碼還原為原文的過程稱為()。
下列關于信息安全策略維護的說法,()是錯誤的。
PKI所管理的基本元素是()。
計算機病毒檢測分為()檢測和()檢測。
攻擊者對系統(tǒng)進行攻擊,以便得到有針對性的信息,攻擊主要分為主動攻擊和()兩種。