信息安全的五个基本属性是()
A)机密性、可用性、可控性、不可否认性和安全性B)机密性、可用性、可控性、不可否认性和完整性C)机密性、可用性、可控性、不可否认性和不可见性D)机密性、可用性、可控性、不可否认性和隐蔽性下列关于信息安全的地位和作用的描述中,错误的是()
A)信息安全是网络时代国家生存和民族振兴的根本保障B)信息安全是信息社会健康发展和信息革命成功的关键因素C)信息安全是网络时代人类生存和文明发展的基本条件D)信息安全无法影响人们的工作和生活下列选项中,不属于分组密码工作模式的是()
A)ECBB)CCBC)CFBD)OFB下列选项中,不属于哈希函数应用的是()
A)消息认证B)数据加密C)数字签名D)口令保护下列选项中,不能用于产生认证码的是()
A)数字签名B)消息加密C)消息认证码D))哈希函数在强制访问控制模型中,属于混合策略模型的是()
A)Bell-Lapudula模型B)Biba模型C)Clark-Wilson模型D)ChineseWall模型下列关于自主访问控制的说法中,错误的是()
A)由于分布式系统中很难确定给定客体的潜在主体集,在现代操作系统中访问能力表也得到广泛应用B)基于矩阵的列的访问控制信息表示的是访问能力表,即每个客体附加一个它可以访问的主体的明细表C)自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作D)系统中的访问控制矩阵本身通常不被完整地存储,因为矩阵中的许多元素常常为空下列关于RADIUS协议的说法中,错误的是()
A)RADIUS是一个客户端/服务器协议,它运行在应用层,使用UDP协议B)RADIUS的审计独立于身份验证和授权服务C)RADIUS的审计服务使用一个独立的UDP端口进行通讯D)RADIUS协议提供了完备的丢包处理及数据重