A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于终端的访问控制
A.自主访问控制DACB.强制访问控制MACC.基于角色的访问控制RBACD.被动访问控制CAC
A.符号执行 B.fuzz分析算法 C.沙箱技术 D.数据流分析
A.网络数据分组分析 B.应用行为分析 C.软件内容分析 D.源代码分析
A.网络运行数据 B.存属手机的固定信息 C.相关业务代码 D.原始数据
A.密钥量大,难以管理 B.密文的长度往往大于明文的长度 C.密钥分发需要安全通道 D.难以解决不可否认的问题
A.恶意软件的危害 B.个人隐私泄漏的威胁 C.垃圾信息安全风险 D.个人信息被篡改的威胁
A.具备开放的操作系统平台 B.具备高速数据网络接入能力 C.具有丰富的人机交互界面 D.具备PC级的处理能力
A.运行环境 B.指令集 C.数据类型 D.Driver Model结构
A.代码签名 B.沙箱机制 C.数据加密 D.访问限制