更多“信息安全:包括标识与鉴别、标识与访问控制、保密性、完整性和密…”相关的问题
第1题
安全操作系统的机制包括()
A.硬件安全机制
B. 操作系统的安全标识与鉴别
C. 访问控制、最小特权管理
D. 可信通路和安全审计
点击查看答案
第2题
GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:逻辑上,访问控制中间件位于发起者和访问目标之间。()
点击查看答案
第3题
5G安全需要考虑新的安全防护手段,如标识加密(SUCI)、256bit密码算法等。()
点击查看答案
第4题
信息安全的三要素是保密性、完整性、可用性。()
点击查看答案
第5题
生产现场物品标识中红色表示禁止、危险、隔离、消防等安全信息。()
点击查看答案
第6题
以下哪一项不是PKI/CA要解决的问题:()
A.可用性、身份鉴别
B.可用性、授权与访问控制
C.完整性、授权与访问控制
D.完整性、身份鉴别
点击查看答案
第7题
《网络安全国家标准应用指南(2019版)》按密码、鉴别与授权、信息安全评估、通信安全、信息安全管理、云计算和人工智能安全等领域进行内容划分。()
点击查看答案
第8题
信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。()
点击查看答案
第9题
与基于证书的公钥密码系统相比,标识密码系统中的密钥管理环节可以得到适当简化。()
点击查看答案
第10题
GB/T36632-2018《信息安全技术公民网络电子身份标识格式规范》持有者密钥标识符用于标识公民网络电子身份标识持有者的公钥。()
点击查看答案