A、假冒源地址或用户地址的欺骗攻击
B、抵赖做过信息的递交行为
C、数据传输中呗窃听获取
D、数据传输中呗篡改或破坏
下面哪一项访问控制模型使用安全标签( security labels )?
A、自主访问控制
B、非自主访问控制
C、强制访问控制
D、基于角色的访问控制
A、RSA非对称
B、ECC非对称
C、Blowfish对称
D、IDEA对称
A、协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B、协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C、协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D、协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务
A、数据定义
B、数据查询
C、数据操纵
D、数据加密