安全内核的组成有
A: 引用验证机制
B: 访问控制机制
C: 审计机制
D: 授权机制
A: 引用验证机制
B: 访问控制机制
C: 审计机制
D: 授权机制
A,B,D
举一反三
- 安全内核包括 A: 引用验证机制 B: 访问控制机制 C: 授权机制 D: 授权管理机制
- 感知层采用的安全机制包括( )。 A: 物理安全机制 B: 认证授权机制 C: 访问控制机制 D: 加密机制 E: 安全路由机制 F: 公证机制
- 操作系统设计中,所采用的安全机制包括( )。 A: 加密机制 B: 授权机制 C: 访问控制机制 D: 认证机制
- 下面哪个不是操作系统的安全机制( )。 A: 强制通信机制 B: 用户鉴别机制强制通信机制访问控制机制I/O保护机制 C: 访问控制机制 D: I/O保护机制
- 属于普遍的安全机制的是() A: 审计跟踪机制 B: 路由控制机制 C: 加密机制 D: 流量填充机制
内容
- 0
2. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是( )。 A: 安全标记机制 B: 加密机制 C: 数字签名机制 D: 访问控制机制
- 1
ISO7498-2确定了八大类安全机制,即:加密、数据签名机制、访问控制机制、数据完整性机制、公证机制以及()。 A: 鉴别交换机制、业务填充机制、路由控制机制 B: 鉴别交换机制、业务填充机制、控制机制 C: 交换机制、业务填充机制、路由控制机制 D: 交换机制、鉴别机制、路由控制机制
- 2
下面哪个不是操作系统的安全机制( )。 A: 用户鉴别机制 B: 强制通信机制 C: 访问控制机制 D: I/O保护机制
- 3
9. 数据保密性安全服务的基础是( )。 A: 数据完整性机制 B: 数字签名机制 C: 访问控制机制 D: 加密机制
- 4
甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是() A: 评估机制 B: 加密机制 C: 授权机制 D: 审计机制