注意:此页面搜索的是所有试题
周口师范学院信息安全
在再授权范围内控制信息的流向称为
A.保密性
B.完整性
C.可用性
D.可控性
不能否认自己的行为,称为 A.抗抵赖性 B.完整性 C.可用性 D.可控性
抗干扰的能力称为 A.保密性 B.可靠性 C.可用性 D.可控性
防止非法用户进入系统的技术称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
保证所有的访问都是经过授权的,称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
使得信息沿着能保证信息安全的方向流动,称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
阻止传输过程中,数据被窃取的最好方法是 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
防止用户逻辑推理获取数据的方法是 A.身份鉴别 B.访问控制 C.推理控制 D.数据加密
违反安全策略的方式,传输信息的隐蔽通道,称为 A.推理 B.加密 C.隐通道 D.鉴别
监视、记录、控制用户活动的机制称为 A.身份鉴别 B.审计 C.管理 D.加密
根据安全的需要,系统应设置管理的类,有 A.1类 B.2类 C.3类 D.4类
选择口令时,应该 A.用户容易记忆 B.长期固定 C.容易被发现 D.写在纸张上
根据用户知道什么,验证身份,包括 A.口令验证 B.视网膜 C.指纹 D.声音
根据用户拥有什么进行验证,包括 A.口令验证 B.视网膜 C.指纹 D.磁卡
根据用户的生物特征验证身份不包括 A.指纹 B.声音 C.视网膜 D.口令
不能否认自己的行为,称为 A.抗抵赖性 B.完整性 C.可用性 D.可控性
抗干扰的能力称为 A.保密性 B.可靠性 C.可用性 D.可控性
防止非法用户进入系统的技术称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
保证所有的访问都是经过授权的,称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
使得信息沿着能保证信息安全的方向流动,称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
阻止传输过程中,数据被窃取的最好方法是 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
防止用户逻辑推理获取数据的方法是 A.身份鉴别 B.访问控制 C.推理控制 D.数据加密
违反安全策略的方式,传输信息的隐蔽通道,称为 A.推理 B.加密 C.隐通道 D.鉴别
监视、记录、控制用户活动的机制称为 A.身份鉴别 B.审计 C.管理 D.加密
根据安全的需要,系统应设置管理的类,有 A.1类 B.2类 C.3类 D.4类
选择口令时,应该 A.用户容易记忆 B.长期固定 C.容易被发现 D.写在纸张上
根据用户知道什么,验证身份,包括 A.口令验证 B.视网膜 C.指纹 D.声音
根据用户拥有什么进行验证,包括 A.口令验证 B.视网膜 C.指纹 D.磁卡
根据用户的生物特征验证身份不包括 A.指纹 B.声音 C.视网膜 D.口令