ISO 安全体系结构定义了五种安全服务,其中(请作答此空)用于识别对象的身份并对身份证实。( )用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源A.安全认证服务B.访问控制安全服务C.数据保密性安全服务D.数据完整性安全服务
ISO 安全体系结构定义了五种安全服务,其中(请作答此空)用于识别对象的身份并对身份证实。( )用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源
A.安全认证服务
B.访问控制安全服务
C.数据保密性安全服务
D.数据完整性安全服务
B.访问控制安全服务
C.数据保密性安全服务
D.数据完整性安全服务
参考解析
解析:安全服务分为如下6个服务:(1)对等实体认证服务:用于两个开放系统同等层中的实体建立链接或数据传输,对对方实体的合法性、真实性进行确认,以防假冒;(2)数据保密服务;包含多种保密服务,为了防止网络中各系统之间的数据被截获或被非法存取而泄密;(3)数据完整性服务:用以防止非法实体对交换数据的修改、删除、插入已经在数据交换过程中的数据丢失;(4)数据源点认证服务;用于确保数据发自真正的源点,防止假冒(5)禁止否认服务:用于防止发送方在发送数据以后否认自己发送过数据,接收方在接收到数据以后否认自己收到过此数据或伪造接收数据;(6)犯罪证据提供服务
相关考题:
关于安全攻击说法错误的是A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击
试题四 论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2.详细论述常见的访问控制策略和访问控制机制。3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。
电子商务系统面临的安全威胁主要有( )。A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取
OSI安全体系结构定义了五种安全服务,其中 ( 16 )用于识别对象的身份并对身份证实。( 17 ) 用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。 ( 16 )A.安全认证服务B.访问控制安全服务C.数据保密性安全服务D.数据完整性安全服务
ISO 安全体系结构定义了五种安全服务,其中( )用于识别对象的身份并对身份证实。(请作答此空)用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源A.安全认证服务 B.访问控制安全服务C.数据保密性安全服务D.数据完整性安全服务
在电子政府安全技术中,访问控制的功能有()A、防止用户随意修改访问授权B、允许合法用户进入受保护的网络资源C、防止合法用户对受保护的网络资源的非授权访问D、允许用户进入受保护的网络资源E、防止非法主体进入受保护的网络资源
OSI安全体系结构定义了五种安全服务,()用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源A、安全认证服务B、访问控制安全服务C、数据保密性安全服务D、数据完整性安全服务
ISO7498-2标准涉及到的5种安全服务是()。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完控,防止否认
单选题OSI安全体系结构定义了五种安全服务,()用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源A安全认证服务B访问控制安全服务C数据保密性安全服务D数据完整性安全服务
多选题在电子政府安全技术中,访问控制的功能有()A防止用户随意修改访问授权B允许合法用户进入受保护的网络资源C防止合法用户对受保护的网络资源的非授权访问D允许用户进入受保护的网络资源E防止非法主体进入受保护的网络资源