违法和不良信息举报
联系客服
您还未登录
登录后即可体验更多功能
个人中心
搜题记录
注册
登录
欢迎~来到赏学吧
个人中心
搜题记录
安全退出
首页
·
考试题库
·
大学网课
·
行业知识
·
热门问题
当前位置:
首页
>
全部分类
>
IT/互联网
>
网络安全
已选:
IT/互联网
-
网络安全
分类:
全部
全部(
2530
)
以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?
查看答案
Web信任模型有哪些安全隐患?
查看答案
认证机构的严格层次结构模型的性质是什么?
查看答案
有哪些常见的信任模型?
查看答案
X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?
查看答案
现有的数字证书由谁颁发,遵循什么标准,有什么特点?
查看答案
为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?
查看答案
PKI管理对象包括哪些?
查看答案
PKI的主要组成包括哪些?
查看答案
Windows NT的网络安全性依赖于给用户或组授予的哪3种能力?
查看答案
RBAC有哪五大优点?
查看答案
什么是基于角色的访问控制RBAC?
查看答案
为什么MAC能阻止木马?
查看答案
MAC的访问控制关系可以分为哪两种?各有什么含义?
查看答案
什么是强制访问控制MAC策略?它的适用场合是什么?
查看答案
什么是自主访问控制DAC策略?它的安全性如何?
查看答案
有哪几种访问控制策略?
查看答案
访问控制表ACL有什么优缺点?
查看答案
访问控制有几种常用的实现方法?它们各有什么特点?
查看答案
访问控制的基本概念是什么?
查看答案
<<
<
5
6
7
8
9
>
>>
相关内容
TCP Wrapper程序的工作机制是什么?
安装和使用TCP wrapper的核心程序tcpd有什么特点?
LIDS与一般的入侵检测系统原理上有什么不同?它有哪些主要特性?
什么是最小权限原则?
提高操作系统安全性的方法有哪些?
什么是网络蠕虫?它的传播途径是什么?
下载APP
关注公众号
TOP