A.數(shù)據(jù)完整性
B.數(shù)據(jù)保密性
C.數(shù)字簽名
D.抗抵賴
您可能感興趣的試卷
你可能感興趣的試題
A.可以吸引或轉(zhuǎn)移攻擊者的注意力,延緩他們對真正目標(biāo)的攻擊
B.吸引入侵者來嗅探、攻擊,同時不被覺察地將入侵者的或者記錄下來
C.可以進行攻擊檢測和實施報警
D.可以對攻擊活動進行監(jiān)視、檢測和分析
A.錯誤拒絕率
B.錯誤檢測率
C.交叉錯判率(CER)
D.錯誤接受率
A.只有訪問了W之后,才可以訪問X
B.只有訪問了W之后,才可以訪問Y和Z中的一個
C.無論是否訪問W,都只能訪問Y和Z中的一個
D.無論是否訪問W,都不能訪問Y和Z
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和Chinese Wall模型
C.Biba模型和Clark-Wilson模型
D.ClarK-Wilson模型和Chinese Wall模型
A.主體對客體的所有訪問請求按照強制訪問控制策略進行控制
B.強制訪問控制中,主體和客體分配有一個安全屬性
C.客體的創(chuàng)建者無權(quán)控制客體的訪問權(quán)限
D.強制訪問控制不可與自主訪問控制結(jié)合使用
最新試題
下列哪一項體現(xiàn)了適當(dāng)?shù)穆氊?zé)分離?()
下面對自由訪問控制(DAC)描述正確的是()。
安全開發(fā)制度中,QA最關(guān)注的的制度是()。
為了預(yù)防邏輯炸彈,項目經(jīng)理采取的最有效的措施應(yīng)該是()。
Kerberos可以防止以下哪種攻擊?()
下列哪項是系統(tǒng)問責(zé)所需要的?()
單點登錄系統(tǒng)主要的關(guān)切是什么?()
開發(fā)人員認為系統(tǒng)架構(gòu)設(shè)計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
下列哪項是系統(tǒng)問責(zé)時不需要的?()
下列哪項不是 Kerberos密鑰分發(fā)服務(wù)(KDS)的一部分?()