A.访问目录表
B.访问控制表
C.访问控制矩阵
D.能力机制和面向过程的访问控制
第3题
A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因数据冲突增多而使效率降低
B.环形网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低,但存在数据冲突问题
C.星形网结构简单、实现容易、信息延迟确定,但通信电缆总长度长、传输媒体不能共享
D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、扩充性、实现难易以及传输媒体的长度等因素
第4题
(1)A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术
(2)A.身份认证 B.访问控制 C.身份认证、访问控制和数据加密 D.数据加密
第5题
(39) A.防窃听技术
B.防病毒技术
C.防火墙技术
D.防拒认技术
(40) A.公钥基础设施
B.Kerberos 鉴别
C.CA 认证中心
D.通信保密机
(41) A.防拒认技术
B.防火墙技术
C.防病毒技术
D.防窃听技术
(42) A.IPsec
B.SET
C.S-HTTP
D.SSL
(43) A.身份认证
B.访问控制
C.数据加密
D.身份认证、访问控制和数据加密
第6题
为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(43)__安全服务。
(39)
A. 防窃听技术
B.防火墙技术
C.防病毒技术
D.防拒认技术
(40)
A. 公钥基础设施
B. Kerberos 鉴别
C.通信保密机
D.CA 认证中心
(41)
A. 防窃听技术
B.防火墙技术
C.防病毒技术
D.防拒认技术
(42)
A. SET
B. Ipsec
C.S-HTTP
D.SSL
(43)
A. 身份认证
B.访问控制
C. 身份认证、访问控制和数据加密
D.数据加密
第7题
A.对称密钥密码技术
B.公钥密码技术
C.数字签名技术
D.访问控制技术
第8题
A.对称密钥密码技术
B.公钥密码技术
C.数字签名技术
D.访问控制技术
第9题
A.对称密钥密码技术
B.公钥密码技术
C.数字签名技术
D.访问控制技术
第10题
A.对称密钥密码技术
B.公钥密码技术
C.数字签名技术
D.访问控制技术
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!