A、强制访问控制
B、自主访问控制
C、分布式访问控制
D、集中式访问控制
A、基于椭圆曲线上的大整数分解问题构建的密码方案
B、通过椭圆曲线方程求解的困难性构建的密码方案
C、基于椭圆曲线上有限域离散对数问题构建的密码方案
D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
A、主要是使用对称密钥体制和509数字证书技术保护信息传输的机密性和完整性
B、可以在网络层建立VPN
C、主要使用于点对点之间的信息传输,常用Webserver方式(是TLS)
D、包含三个主要协议:AH,ESP,IKE
下面哪一个情景属于身份鉴别(Authentication)过程?
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
A、缓冲区溢出
B、设计错误
C、信息泄露
D、代码注入