A.可重复使用的密码机制
B.一次性口令机制
C.挑战响应机制
D.基于IP地址的机制
您可能感兴趣的试卷
你可能感兴趣的试题
A.基于角色的策略
B.基于身份的策略
C.基于用户的策略
D.基于规则政策
A.用户ID
B.访问配置文件
C.员工胸牌
D.密码
A.磁带操作员被允许使用系统控制台
B.操作员是不允许修改系统时间
C.允许程序员使用系统控制台
D.控制台操作员被允许装载磁带和磁盘
A.访问规则
B.策略与程序
C.审计跟踪
D.唯一身份标识符
A.威慑
B.规避
C.预防
D.检测
A.El Gamal密码加密
B.秘密密钥加密
C.Blowfish加密
D.公钥加密
A.埃及神话中的有三个头的狗
B.安全模型
C.远程身份验证拨入用户服务器
D.一个值得信赖的第三方认证协议
A.授权
B.多人共用同一帐号
C.审计机制
D.系统设计的形式化验证
A.Kerberos票证授予服务器(TGS)
B.Kerberos身份验证服务器(KAS)
C.存放用户名和密码的数据库
D.Kerberos票证吊销服务器(TRS)
A.它利用公钥加密技术
B.它依靠对称密码技术
C.它是第二方的认证系统
D.票据授予之后将加密数据,但以明文方式交换密码
最新试题
个人问责不包括下列哪一项?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
哪种测试结果对开发人员的影响最大?()
银行柜员的访问控制策略实施以下的哪一种?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
及时审查系统访问审计记录是以下哪种基本安全功能?()
Kerberos可以防止以下哪种攻击?()
下列关于Kerberos的描述,哪一项是正确的?()
安全开发制度中,QA最关注的的制度是()。
以下哪一种身份验证机制为移动用户带来验证问题?()