多项选择题在网络中身份认证时可以采用的鉴别方法有()。

A.采用用户本身特征进行鉴别
B.采用用户所知道的事进行鉴别
C.采用第三方介绍方法进行鉴别
D.使用用户拥有的物品进行鉴别
E.使用第三方拥有的物品进行鉴别


您可能感兴趣的试卷

你可能感兴趣的试题

1.多项选择题基于角色对用户组进行访问控制的方式有以下作用()。

A.使用户分类化
B.用户的可管理性得到加强
C.简化了权限管理,避免直接在用户和数据之间进行授权和取消
D.有利于合理划分职责
E.防止权力滥用

2.多项选择题《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作.复制.发布.传播的信息内容有()。

A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.淫秽.色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息

3.多项选择题目前广泛使用的主要安全技术包括()。

A.防火墙
B.入侵检测
C.PKI
D.VPN
E.病毒查杀

4.多项选择题关于入侵检测和入侵检测系统,下述正确的选项是()。

A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

5.多项选择题为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令

6.多项选择题计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。

A.安全策略
B.安全法规
C.安全技术
D.安全管理

7.多项选择题英国国家标准BS7799,经国际标准化组织采纳为国家标准()。

A.ISO17799
B.ISO15408
C.ISO13335
D.ISO27001
E.ISO24088

8.多项选择题在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

A.物理访问控制
B.网络访问控制
C.人员访问控制
D.系统访问控制
E.应用访问控制

10.多项选择题物理层安全的主要内容包括()。

A.环境安全
B.设备安全
C.线路安全
D.介质安全
E.人员安全

最新试题

PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。

题型:判断题

简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。

题型:判断题

恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。

题型:判断题

信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。

题型:多项选择题

无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。

题型:判断题

保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。

题型:单项选择题

不属于网络攻击的攻击扫尾阶段的任务是()。

题型:单项选择题

DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。

题型:判断题

为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。

题型:判断题

以下能实现端口扫描的软件有()。

题型:多项选择题