目前我国信息技术安全产品评估依据的标准和配套的评估方法是
A、TCSEC和CEM
B、CC和CEM
C、CC和TCSEC
D、TCSEC和IPSEC
A、欺骗攻击是一种非常容易实现的攻击方式
B、欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C、欺骗攻击是一种非常复杂的攻击技术
D、欺骗攻击是一种间接攻击方式
A、对称加密算法
B、消息认证码算法
C、消息摘要算法
D、数字签名算法
A、对日志容进行编辑
B、只抽取部分条目进行保存和查看
C、用新的日志覆盖旧的日志
D、使用专用工具对日志进行分析
下面哪一项访问控制模型使用安全标签( security labels )?
A、自主访问控制
B、非自主访问控制
C、强制访问控制
D、基于角色的访问控制