A.静态和重复使用的密码
B.加密和重复使用的密码
C.一次性密码和加密
D.静态和一次性密码
您可能感兴趣的试卷
你可能感兴趣的试题
A.保护调制解调器池
B.考虑适当的身份验证方式
C.为用户提供账户使用信息
D.实施工作站锁定机制
A.可重复使用的密码机制
B.一次性口令机制
C.挑战响应机制
D.基于IP地址的机制
A.基于角色的策略
B.基于身份的策略
C.基于用户的策略
D.基于规则政策
A.用户ID
B.访问配置文件
C.员工胸牌
D.密码
A.磁带操作员被允许使用系统控制台
B.操作员是不允许修改系统时间
C.允许程序员使用系统控制台
D.控制台操作员被允许装载磁带和磁盘
A.访问规则
B.策略与程序
C.审计跟踪
D.唯一身份标识符
A.威慑
B.规避
C.预防
D.检测
A.El Gamal密码加密
B.秘密密钥加密
C.Blowfish加密
D.公钥加密
A.埃及神话中的有三个头的狗
B.安全模型
C.远程身份验证拨入用户服务器
D.一个值得信赖的第三方认证协议
A.授权
B.多人共用同一帐号
C.审计机制
D.系统设计的形式化验证
最新试题
Kerberos依赖什么加密方式?()
下面对自由访问控制(DAC)描述正确的是()。
输入参数过滤可以预防以下哪些攻击?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
对系统安全需求进行评审,以下哪类人不适合参与?()
以下哪一种身份验证机制为移动用户带来验证问题?()
个人问责不包括下列哪一项?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()