【名词&注释】
安全性(safety)、控制措施(control measures)、司法解释(judicial interpretation)、观察法、系统安全(system security)、攻击者(attacker)、行政法规(administrative regulation)、外来入侵者、公开密钥密码(public-key cipher)、模平方根
[填空题]科研方法包括();();();();()。
查看答案&解析
查看所有试题
学习资料:
[单选题]()以下哪些不是操作系统安全的主要目标?
A. A、标志用户身份及身份鉴别
B. B、按访问控制策略对系统用户的操作进行控制
C. C、防止用户和外来入侵者非法存取计算机资源
D. D、检测攻击者通过网络进行的入侵行为
[单选题]以下哪项不是记录控制的要求?()
A. 清晰、易于识别和检索
B. 记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施
C. 建立并保持,以提供证据
D. 记录应尽可能的达到最详细
[单选题]以下哪组全部都是多边安全模型?()
A. BLP模型和BIBA模型
B. BIBA模型和Clark-Wilson模型
C. Chinese wall模型和BMA模型
D. Clark-Wilson模型和Chinese wall模型
[单选题]RSA公开密钥密码(public-key cipher)体制的安全性主要基于以下哪个困难问题?()
A. 求合数模平方根的难题
B. 离散对数困难问题
C. 背包问题
D. 大数分解困难问题
[多选题]我国现行的有关互联网安全的法律框架有以下()层面.
A. A、法律B、行政法规(administrative regulation)C、行政规章D、司法解释
[单选题]67mod119的逆元是()
A. 52
B. 67
C. 16
D. 19
[单选题]目录服务的作用不包括()。
A. 提供流量控制功能
B. 通过目录复制防止访问失败
C. 通过分割目录,存储大量对象
D. 允许管理员统一定义和管理目录安全性
[单选题]在以太网使用的ARP协议中,通常()
A. 请求采用单播方式,响应采用广播方式
B. 请求采用广播方式,响应采用单播方式
C. 请求和响应都采用广播方式
D. 请求和响应都采用单播方式
[单选题]为了保证临界资源的正确使用,进程在结束对临界资源的访问后必须通过下列哪一区才能离开()
A. 进入区
B. 临界区
C. 退出区
D. 剩余区
本文链接:https://www.51bdks.net/show/5r47zz.html