下面哪类访问控制模型是基于安全标签实现的? A、自主访问控制 B、强制访问控制 C、基于规则的访问控制 D、基于身份的访问控制 [MustVIP]...
椭圆曲线密码方案是指 A、基于椭圆曲线上的大整数分解问题构建的密码方案 B、通过椭圆曲线方程求解的困难性构建的密码方案 C、基于椭圆曲线上有限域离散对数问题构建的密码方案 D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案...
以下关于置换密码的说法正确的是 A、明文根据密钥被不同的密文字母代替 B、明文字母不变,仅仅是位置根据密钥发生改变 C、明文和密钥的每个bit异或 D、明文根据密钥作了移位 [MustVIP]...
数据库中事务处理的用途是 A、事务管理 B、数据恢复 C、一致性保护 D、访问控制 [MustVIP]...
通常在设计VLAN时,以下哪一项不是VLAN的规划方法? A、基于交换机端口 B、基于网络层协议 C、基于MAC地址 D、基于数字证书 [MustVIP]...
如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置? A、原IP头之前 B、原IP头与TCP/UDP头之间 C、应用层...
令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则? A、多因素鉴别原则 B、双因素鉴别原则 C、强制性鉴别原则 D、自主性鉴别原则 [MustVIP]...
下面对WAPI描述不正确的是: A、安全机制由WAI和WPI两部分组成 B、WAI实现对用户身份的鉴别 C、WPI实现对传输的数据加密 D、WAI实现对传输的数据加密 [MustVIP]...
下面哪一项访问控制模型使用安全标签(securitylabels)? A、自主访问控制 B、非自主访问控制 C、强制访问控制 D、基于角色的访问控制 [MustVIP]...
在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作 A、社会工程 B、非法窃取 C、电子欺骗 D、电子窃听 [MustVIP]...