A.唯一性、不可替代性、机密性 B.机密性、完整性、不可否认性 C.完整性、确定性、约束性 D.不可否认性、备份、效率
A.高、中、低 B.对象的价值、实施的手段、影响(结果) C.按风险性质、按风险结果、按风险源 D.自然事件、人为事件、系统薄弱环节
A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派 B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构 C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划 D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
A.主体的主机序列号 B.主体的公钥 C.主体的属性证书 D.主体对该证书的数字签名
A.PPTP B.RC-5 C.UDP D.Telnet
A.S2-MIS B.MIS+S C.S-MIS D.PMIS
A.风险 B.资产 C.威胁 D.脆弱性
A.适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则
A.网络安全系统应该以不影响系统正常运行为前提 B.把网络进行分层,不同的层次采用不同的安全策略 C.网络安全系统设计应独立进行,不需要考虑网络结构 D.网络安全的"木桶原则"强调对信息均衡、全面地进行保护
A.用户自主保护级B.结构化保护级C.访问验证保护级D.系统审计保护级