A、代理签名
B、直接签名
C、仲裁签名
D、群签名
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
A、机密性
B、可用性
C、完整性
D、真实性
A、防止非授权用户进入部网络
B、可以限制网络服务
C、便地监视网络的安全情况并报警
D、利用NAT技术缓解地址空间的短缺
甲收到一份来自乙的电子订单后, 将订单中的货物送达到乙时, 乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
A、数字签名技术
B、数字证书
C、消息认证码
D、身份认证技术
强制访问控制( MAC)是一种不允许主体干涉的访问控制类型。根据 MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
A、上读-下写
B、上读-上写
C、下读-下写
D、下读-上写