A.56;56
B.64;64
C.56;64
D.64;56
您可能感兴趣的试卷
你可能感兴趣的试题
A.签名不能伪造
B.签名不可抵赖
C.签名不可改变
D.签名不易验证
A.两阶段提交
B.并发访问控制
C.触发器
D.推理控制
在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。下表是客体FILE1的带通配符“﹡”的ACL,那么下面哪些叙述是错误的()。
A.组prog中只有Joann有REW权,同组其他成员只有R权
B.任意组中,用户zbs有RE权
C.无论那个组,任何用户都没有权限
D.组prog的所有用户都只有R权
进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。进程p需要从x1,x2,…xm读出而向y1,y2,…yn写入,那么下列那个关系式满足这个访问控制的要求()。
A.A
B.B
C.C
D.D
A.512
B.160
C.128
D.256
A.要被证实的实体的名字
B.这个实体的私钥
C.证书机构(CA)的名字
D.一个数字签名
E.使用的算法
A.DES
B.RSA
C.IDEA
D.MD5
E.SHA
A.Key Agreement阶段
B.网络信息安全阶段
C.信息保障阶段
D.信息保密阶段
E.Hello阶段
F.Finish阶段
A.数据加密
B.访问控制
C.信息流控制
D.推理控制
E.IDS
F.TEMPEST
最新试题
GSM网络的安全缺陷包含()。
Windows操作系统的审计数据以()文件形式存于物理磁盘,每条记录包含事件发生时间,事件源,事件号与所属类别,计算机名,用户名与事件本身的详细描述。
()不属于实现Windows NT/2000/XP安全模型安全子系统的组件或数据库。
移动Ad hoc网络面临的安全威胁有()。
在防火墙的发展历程中,第一代防火墙的技术与路由器同源,采用了()技术,这种技术是最基本的防火墙技术。
授权是资源所有者或控制者授予其它人访问或使用此资源的权限,对授权控制的要求有如下()几个方面。
Linux V2.6内核版本中新增加的Linux安全模块为系统增加了更多的安全机制,其中不包含()。
下列哪项不属于操作系统中常用的隔离方法?()
3G通信标准的安全性相比于GSM在以下哪些方面得到了加强?()
LTE网络面临的安全威胁包含()。