下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令
A、Nmap
B、Nslookup
C、LC
D、Xscan
A、证书主体的名称
B、证书主体的公钥
C、签发者的签名
D、签发者的公钥
A、自主访问控制允许客体决定主体对该客体的访问权限
B、自主访问控制具有较好的灵活性和可扩展性
C、自主访问控制可以方便地调整安全策略
D、自主访问控制安全性不高,常用于商业系统
ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是
A、访问控制
B、数据完整性
C、数据保密性
D、身份鉴别
在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于
A、明文
B、密文
C、密钥
D、信道