A.人脸
B.虹膜
C.指纹
D.声音
E.口令
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
A.主体
B.客体
C.访问控制策略
D.认证
A.空闲设备
B.镜像
C.复现
D.负载均衡
E.加密
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
A.基础标准
B.物理标准
C.管理标准
D.测评标准
A.64
B.128
C.192
D.256
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
以下哪一项标准是信息技术安全性评估通用准则?()
A.CC
B.ISO/IEC13355
C.SSE-CMM
D.BS17799
出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于()。
A.窃听
B.业务流分析
C.旁路控制
D.重放
A.VPN
B.VLAN
C.UPS
D.MAC