A.服務控制、方向控制、目錄控制和行為控制
B.服務控制、網(wǎng)絡控制、目錄控制和方向控制
C.方向控制、行為控制、用戶控制和網(wǎng)絡控制
D.服務控制、方向控制、用戶控制和行為控制
您可能感興趣的試卷
你可能感興趣的試題
A.主動攻擊與被動攻擊
B.服務攻擊與拒絕服務攻擊
C.病毒攻擊與主機攻擊
D.侵入攻擊與植入攻擊
下圖所示,攻擊者在信息從信息源結(jié)點傳輸?shù)叫畔⒛康慕Y(jié)點的過程中,所進行的攻擊是()。
A.截獲
B.竊聽
C.篡改
D.偽造
A.拒絕服務攻擊
B.地址欺騙攻擊
C.會話劫持
D.信號包探測程序攻擊
A.SET
B.DDN
C.VPN
D.PKIX
A.隧道協(xié)議、身份認證和數(shù)據(jù)加密
B.身份認證、數(shù)據(jù)加密
C.隧道協(xié)議、身份認證
D.隧道協(xié)議、數(shù)據(jù)加密
最新試題
根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行()。
散列函數(shù)在進行鑒別時需要密鑰。
信息安全的層次化特點決定了應用系統(tǒng)的安全不僅取決于應用層安全機制,同樣依賴于底層的物理、網(wǎng)絡和系統(tǒng)等層面的安全狀況。
使用DES對64比特的明文加密,生成()比特的密文。
下列關于信息安全策略維護的說法,()是錯誤的。
密碼分析
在PPDRR安全模型中,()是屬于安全事件發(fā)生后的補救措施。
下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。
計算機病毒的實時監(jiān)控屬于()類的技術措施。
NAT技術難以解決目前IP地址資源緊張的問題。