Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务? A、仅提供保密性 B、仅提...
基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击? A、中断 B、篡改 C、侦听 D、伪造 [MustVIP]...
下列哪一项与数据库的安全有直接关系? A、访问控制的粒度 B、数据库的大小 C、关系表中属性的数量 D、关系表中元组的数量 [MustVIP]...
下列对网络认证协议(Kerberos)描述正确的是 A、该协议使用非对称密钥加密机制 B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成 C、该协议完成身份鉴别后将获取用户票据许可票据 D、使用该协议不需要时钟基本...
Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文? A、Alice的公钥 B、Alice的私钥 C、Sue的公钥 D、Sue的私钥 [MustVIP]...
在Unix系统中,/etc/service文件记录了什么容? A、记录一些常用的接口及其所提供的服务的对应关系 B、决定inetd启动网络服务时,启动那些服务 C、定义了系统缺省运行级别,系统进入新运行级别需要做什么 D、包含了...
以下对于非集中访问控制中“域”说法正确的是 A、每个域的访问控制与其他域的访问控制相互关联 B、跨域访问不一定需要建立信任关系 C、域中的信任必须是双向的 D、域是一个共享同一安全策略的主体和客体的集合 [MustVIP]...
下列哪一项不属于Fuzz测试的特性? A、主要针对软件漏洞或可靠性错误进行测试 B、采用大量测试用例进行激励、响应测试 C、一种试探性测试方法,没有任何理论依据 D、利用构造畸形的输入数据引发被测试目标产生异常 [MustVI...
恶意代码反跟踪技术描述正确的是 A、反跟踪技术可以减少被发现的可能性 B、反跟踪技术可以避免所有杀毒软件的查杀 C、反跟踪技术可以避免恶意代码被消除 D、以上都不是 [MustVIP]...
在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则? A、纵深防御原则 B、最小权限原则 C、职责分离原则 D、安全性与便利性平衡原则 [MustVIP]...