A、增大口令空间
B、选用无规律口令
C、多个口令
D、登陆时间限制
您可能感兴趣的试卷
你可能感兴趣的试题
A、数字身份与实际身份
B、数字身份与生物身份
C、数字身份与物理身份
D、数字身份与可信身份
A、人眼对色彩感觉的缺陷
B、耳朵对相位感知缺陷
C、多媒体信息存在冗余
D、以上都是
A、乌云网
B、口令网
C、信息保护
D、数据卫士
A、保密性
B、完整性
C、便捷性
D、可用性
A、密码技术和访问控制技术
B、安全操作系统和安全芯片技术
C、网络安全协议
D、以上都对
A、防护
B、检测
C、预警
D、恢复
A、数据安全
B、应用软件安全
C、网络安全
D、设备与环境的安全
A、设备被盗、损坏
B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
C、硬件设备中的恶意代码
D、旁路攻击
A、ViewVRL
B、ViewUVL
C、ViewULR
D、ViewURL
A、密码学
B、现代密码学
C、密码编码学
D、密码分析学
最新试题
当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的()
信息隐藏的方法主要有两类:空间域算法和()
角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色。一个角色可以拥有()
选择函数是DES算法的核心。其功能是把6bit数据变为()
国际化标准组织在网络安全标准ISO 7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和()
IP安全协议标准IPSec的主要特征在于它可以对所有IP级的通信进行()
为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即()
主要用于数据库访问控制机制的是()
控制产生其他加密密钥的密钥称为()
目前防范网络入侵者的主要保护措施是()