相关考题
-
单项选择题
CC的一般模型基于()
A、风险管理模型
B、Bell lapadula模型
C、PDCA模型
D、PDR模型 -
单项选择题
在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听 -
单项选择题
下面哪一个用于电子邮件的鉴别和机密性?()
A、数字签名
B、IPSEC AH
C、PGP
D、MD4
