单项选择题
A.机密性与认证 B.机密性与可靠性 C.完整性与可靠性 D.完整性与认证
下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?()A.系统认证和完整性,完整性...
单项选择题下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?()
A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性 B.用户认证和完整性,完整性,真实性和完整性,机密性 C.系统认证和完整性,完整性,真实性和完整性,机密性 D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()A.强制访问控制(MAC.B.集中式访...
单项选择题下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
A.强制访问控制(MAC. B.集中式访问控制(DecentralizedAccessControl) C.分布式访问控制(DistributedAccessControl) D.自主访问控制(DAC.
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户...
单项选择题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
A.自主访问控制(DAC. B.强制访问控制(MAC. C.基于角色访问控制(RBAC. D.最小特权(LeastPrivilegE.