共找到 923 与授权B 相关的结果,耗时88 ms
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对______ 。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
在电子商务的应用中,下列叙述中错误的是______ 。A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥
下列属于渗入威胁的是( )。 ①假冒 ②特洛伊木马 ③旁路控制 ④陷门 ⑤授权侵犯A.①②B.①③⑤C.②④⑤D.②③④⑤
对数据库并发操作有可能带来的问题包括( )。A.读出“脏数据”B.带来数据的冗余C.未被授权的用户非法存取数据D.破坏数据独立性
特洛伊木马攻击的威胁类型属于( )。A.授权侵犯威胁B.植入威胁C.溜入威胁D.旁路控制威胁
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对( )的攻击。A.可用性B.合法性C.完整性D.保密性
对网络的威胁包括( )。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A.①②③B.②③④⑤C.①②③④D.①②③④⑤
下列属于渗入威胁的是( )。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A.①②B.①③⑤C.②④⑤D.②③④⑤
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。A.消息篡改B.拒绝服务C.重放D.伪装
电子政务系统的身份认证过程中,所需的基础安全服务支持由( )提供。A.授权服务平台B.底层的信任C.证书D.A和B
热门搜索: