A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
A、保密性
B、完整性
C、可用性、可控性、可靠性
D、A,B,C都是
A、异常检测、网络检测
B、误用检测、异常检测
C、主机检测、网络检测
D、网络检测、误用检测
下面那一项容更准确地描述了网络接口层 (即数据链路层) 可能存在的安全攻击?
A、ARP欺骗、分片攻击、synflood等
B、ARP欺骗、macflooding、嗅探等
C、死亡之ping、macflooding、嗅探等
D、IP源地址欺骗、ARP欺骗、嗅探等
目前我国信息技术安全产品评估依据的标准和配套的评估方法是
A、TCSEC和CEM
B、CC和CEM
C、CC和TCSEC
D、TCSEC和IPSEC