正确答案: C

I、III

题目:下列( )方法用于实现访问控制。 I.存取控制表 II.存取控制矩阵 III.口令 Ⅳ.保护键

解析:实现访问控制的方法可以用口令的方式,也可以存取控制表的方式。

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约 ______时间一定能破译56比特密钥生成的密文。
  • 2.3*103年

  • 解析:解析:蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功,试完所有的密钥则一定能破泽所有的密文。256μm≈23*103年

  • [单选题]信息认证主要是验证 ______。
  • 信息发送者的真实性和信息的完整性

  • 解析:解析:信息认证是信息安全的重要方面,它首先是检查信息发送者的真实性,其次是检查信息的完整性。认证是保证“真实性”和“完整性”的重要技术手段。

  • 推荐下载科目: 计算机二级 计算机四级 软考中级 计算机一级 软考初级 职称计算机 通信工程师 计算机操作员初级 计算机辅助设计 LTE认证
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2