A.两阶段提交
B.并发访问控制
C.触发器
D.推理控制
您可能感兴趣的试卷
你可能感兴趣的试题
在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。下表是客体FILE1的带通配符“﹡”的ACL,那么下面哪些叙述是错误的()。
A.组prog中只有Joann有REW权,同组其他成员只有R权
B.任意组中,用户zbs有RE权
C.无论那个组,任何用户都没有权限
D.组prog的所有用户都只有R权
进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。进程p需要从x1,x2,…xm读出而向y1,y2,…yn写入,那么下列那个关系式满足这个访问控制的要求()。
A.A
B.B
C.C
D.D
A.512
B.160
C.128
D.256
A.要被证实的实体的名字
B.这个实体的私钥
C.证书机构(CA)的名字
D.一个数字签名
E.使用的算法
A.DES
B.RSA
C.IDEA
D.MD5
E.SHA
A.Key Agreement阶段
B.网络信息安全阶段
C.信息保障阶段
D.信息保密阶段
E.Hello阶段
F.Finish阶段
A.数据加密
B.访问控制
C.信息流控制
D.推理控制
E.IDS
F.TEMPEST
最新试题
()不属于实现Windows NT/2000/XP安全模型安全子系统的组件或数据库。
从主机获取的安全审计数据的来源包含()。
TLS协议属于()安全协议。
GSM网络的安全缺陷包含()。
在设计与实现访问控制机制时应遵守基本原则有()。
在数字化战场通信使用的主要技术是()。
Linux V2.6内核版本中新增加的Linux安全模块为系统增加了更多的安全机制,其中不包含()。
LTE网络面临的安全威胁包含()。
一个网站如果包含网页木马,会有哪些典型特征?()
对于安全操作系统,用户登录时不需求检查的是()。