A、非对称密钥技术及证书管理
B、目录服务
C、对称密钥的产生和分发
D、访问控制服务
A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续
B、计算机取证在任何时候都必须保证符合相关法律法规
C、计算机取证只能由执法机构才能执行,以确保其合法性
D、计算机取证必须获得执法机关的授权才可进行以确保合法性原则
A、证书主体的名称
B、证书主体的公钥
C、签发者的签名
D、签发者的公钥
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
A、Land攻击
B、Smurf攻击
C、PingofDeath攻击
D、ICMPFlood
A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
C、在该模型中,每个用户只能有一个角色
D、在该模型中,权限与用户关联,用户与角色关联