A、监控和分析用户和系统活动
B、统一分析异常活动模式
C、对被破坏的数据进行修复
D、识别活动模式以反映已知攻击
Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
A、仅提供数字签名
B、仅提供保密性
C、仅提供不可否认性
D、保密性和消息完整性
下面哪一项访问控制模型使用安全标签(securitylabels)?
A、自主访问控制
B、非自主访问控制
C、强制访问控制
D、基于角色的访问控制
A、定义使得系统获得“安全”的状态集合
B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态
C、检查系统的初始状态是否为“安全状态”
D、选择系统的终止状态