为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或()完整性原则? A、Bell-LaPadula模型中的不允许向下写 B、Bell-LaPadula模型中的不允许向上读 C、B...
某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分? A、Bell-LaPadula模型 B、Biba模型 C、信息流模型 D、Clark-...
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型? A、自主访问控制(DAC)...
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互? A、强制访问控制(MAC) B、集中式访问控制(DecentralizedAccessControl) C、分布式访问控制(DistributedAccess...
下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能? A、系统认证和完整性,完整性,真实性和完整性,机密性和完整性 B、用户认证和完整性,完整性,真实性和完整性,机密性 C、系统认证和完整性,完整性,真...
IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能? A、机密性与认证 B、机密性与可靠性 C、完整性与可靠性 D、完整性与认证 [MustVIP]...
关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()? A、对称加密算法更快,因为使用了替换密码和置换密码 B、对称加密算法更慢,因为使用了替换密码和置换密码 C、非对称加密算法的密钥分发比对称加密算法更困难 D、非对称...
数字签名不能提供下列哪种功能()? A、机密性 B、完整性 C、真实性 D、不可否认性 [MustVIP]...
电子邮件的机密性与真实性是通过下列哪一项实现的()? A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密 B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密 C、用接收者的私钥对消息进行签名,用发送者的公...
下列哪一项不属于公钥基础设施()的组件 A、CRL B、RA C、KDC D、CA [MustVIP]...