A.采用用户本身特征进行鉴别
B.采用用户所知道的事进行鉴别
C.采用第三方介绍方法进行鉴别
D.使用用户拥有的物品进行鉴别
E.使用第三方拥有的物品进行鉴别
您可能感兴趣的试卷
你可能感兴趣的试题
A.使用户分类化
B.用户的可管理性得到加强
C.简化了权限管理,避免直接在用户和数据之间进行授权和取消
D.有利于合理划分职责
E.防止权力滥用
A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.淫秽.色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息
A.防火墙
B.入侵检测
C.PKI
D.VPN
E.病毒查杀
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
A.安全策略
B.安全法规
C.安全技术
D.安全管理
A.ISO17799
B.ISO15408
C.ISO13335
D.ISO27001
E.ISO24088
A.物理访问控制
B.网络访问控制
C.人员访问控制
D.系统访问控制
E.应用访问控制
A.策略Policy
B.建立Plan
C.实施Do
D.检查Check
E.维护改进Act
A.环境安全
B.设备安全
C.线路安全
D.介质安全
E.人员安全
最新试题
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
简单文件共享模式是系统的默认模式。用户可以在这种模式下设置共享资源的名称、对共享资源的读写权限和指定用户列表,但是这种模式不能限定用户数和对具体用户分配权限。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
不属于网络攻击的攻击扫尾阶段的任务是()。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
以下能实现端口扫描的软件有()。