更多"OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击"的相关试题:
[单项选择]OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
A. 伪装
B. 消息泄漏
C. 重放
D. 拒绝服务
[单项选择]OSI(Open System Interconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800定义了5类可选的安全服务。下列相关的选项中不属于这5类安全服务的是()。
A. 数据保密性
B. 认证
C. 访问控制
D. 数据压缩
[单项选择]OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
A. 伪装
B. 消息泄露
C. 重放
D. 拒绝服务
[单项选择]OSI安全体系结构定义了五种安全服务,其中()用于识别对象的身份并对身份核实。
A. 安全认证服务
B. 访问控制安全服务
C. 数据保密性安全服务
D. 数据完整性安全服务
[单项选择]OSI安全体系结构定义了五种安全服务,()用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。
A. 安全认证服务
B. 访问控制安全服务
C. 数据保密性安全服务
D. 数据完整性安全服务
[单项选择]面向数据流的软件设计方法,一般是把数据流图中的数据流划分( )两种流,再将数据流图映射为软件结构。
A. 数据流与事务流
B. 变换流与事务流
C. 信息流与控制流
D. 变换流与数据流
[填空题]面向数据流的软件设计方法,一般是把数据流图中的数据流划分为交换流和 【8】 流。
[填空题]面向数据流的软件设计方法一般将数据流图中的数据流划分为变换流和 【3】 两种。
[单项选择]Cisco PIX 525防火墙用于允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口的配置命令是______。
A. global
B. conduit
C. route
D. nat
[填空题]面向数据流的软件设计方法一般将数据流图中的数据流划分为变换流和______两种。