题库 题库

【多选题】

接入控制机构的建立主要根据的信息有
  • A.主体

  • B.客体

  • C.接入权限

  • D.伪装者

  • E.违法者

参考答案

查看答案

相关试题

单选题 一个明文可能有多个数字签名的算法是 查看答案
多选题 下列选项中,属于数据完整性被破坏后会带来的严重后果的有 查看答案
单选题 RC-5加密算法中的可变参数不包括 查看答案
多选题 接入控制机构的建立主要根据的信息有 查看答案
单选题 下列选项中,属于电子邮件的安全问题的是 查看答案
单选题 下列关于数字证书的说法中不正确的是 查看答案
单选题 能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 查看答案
多选题 SET系统的运作是通过软件组件来完成的,这些软件包括 查看答案
单选题 由系统管理员来分配接入权限和实施控制的接入控制方式是 查看答案
单选题 一系列保护IP通信的规则的集合称为 查看答案
多选题 下列属于B-C电子商务模式的网站有 查看答案
单选题 防火墙的组成中不包括的是 查看答案
单选题 美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 查看答案
单选题 认证机构最核心的组成部分是 查看答案
单选题 病毒按破坏性划分可以分为 查看答案
单选题 在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server申请服务称为 查看答案
单选题 PKI中支持的公证服务是指 查看答案
单选题 在不可否认业务中保护收信人的是 查看答案
多选题 中国电信CA安全认证系统提供的证书有 查看答案
单选题 在进行身份证明时,用个人特征识别的方法是 查看答案