正确答案: C
I、III
题目:下列( )方法用于实现访问控制。 I.存取控制表 II.存取控制矩阵 III.口令 Ⅳ.保护键
解析:实现访问控制的方法可以用口令的方式,也可以存取控制表的方式。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约 ______时间一定能破译56比特密钥生成的密文。
2.3*103年
解析:解析:蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功,试完所有的密钥则一定能破泽所有的密文。256μm≈23*103年
[单选题]信息认证主要是验证 ______。
信息发送者的真实性和信息的完整性
解析:解析:信息认证是信息安全的重要方面,它首先是检查信息发送者的真实性,其次是检查信息的完整性。认证是保证“真实性”和“完整性”的重要技术手段。