为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或()完整性原则?
A、Bell-LaPadula模型中的不允许向下写
B、Bell-LaPadula模型中的不允许向上读
C、Biba模型中的不允许向上写
D、Biba模型中的不允许向下读
电子邮件的机密性与真实性是通过下列哪一项实现的()?
A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C、用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
A、数据完整性
B、安全意识教育
C、数据准确性
D、保护资产
当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
A、冒充
B、尾随
C、截获
D、欺骗
某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?
A、错误接收率(FAR)
B、平均错误率(EER)
C、错误拒绝率(FRR)
D、错误识别率(FIR)