由包容提供的保护可用()方法来验证。A、最佳估算B、确定论C、概率论D、随机投点统计法
由包容提供的保护可用()方法来验证。
- A、最佳估算
- B、确定论
- C、概率论
- D、随机投点统计法
相关考题:
应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了( )。A.应用系统中的用户身份识别和验证功能B.工具软件功能C.访问控制软件中的用户身份识别和验证功能D.由数据库管理软件提供的安全功能
从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。A、密码验证保护级B、访问验证保护级C、系统验证保护级D、安全验证保护级
应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了()。A、应用系统中的用户身份识别和验证功能B、工具软件功能C、访问控制软件中的用户身份识别和验证功能D、由数据库管理软件提供的安全功能
下列关于AH(Authentication Header,验证头)和ESP(Encapsulating Securlt Paload,封装安全载荷)的描述正确的有()。A、两者都可以提供数据的完整性保护B、两者都可以提供数据源验证以及可选的抗重播服务C、两者都可以提供机密性保护D、两者都可以同时使用
下面关于AH(验证头)和ESP(封装安全载荷)的描述正确的是()。A、AH不能提供数据的完整性保护B、两者都可以提供数据源验证以及可选的抗重播服务C、两者都可以提供机密性保护D、两者可以同时使用
产品质量分为内部质量、外部质量和使用质量,通常通过以下())方法来评价和度量这三类型质量。A、确认-验证-使用和反馈B、验证-确认-使用和反馈C、使用和反馈-验证-确认D、使用和反馈-确认-验证
单选题由包容提供的保护可用()方法来验证。A最佳估算B确定论C概率论D随机投点统计法