A.TACACS
B.RADIUS
C.Kerberos
D.PKI
您可能感兴趣的试卷
你可能感兴趣的试题
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
A.对象认证服务
B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
最新试题
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
关于渗透测试,下面哪个说法是不正确的()?
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
发生信息安全紧急事件时,可采取()措施。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。