网络安全的最后一道防线是

A、数据加密
B、访问控制
C、接入控制
D、身份识别
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下面对于 cookie 的说法错误的是

A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D、防cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a加密 成f。这种算法的密钥就是 5,那么它属于___。

A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术

下面关于访问控制模型的说法不正确的是

A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它

以下针对 SDL需求分析的描述最准确的是

A、通过安全需求分析,确定软件安全需要的安全标准和相关要求
B、通过安全需求分析,确定软件安全需要的安全技术和工作流程
C、通过安全需求分析,确定软件安全需要的安全标准和安全管理
D、通过安全需求分析,确定软件安全需要的安全技术和安全管理E

PKI/CA 技术不能解决信息传输中的问题

A、完整性
B、不可抵赖性
C、可用性
D、身份认证
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库