A.隧道攻击
B.重放攻击
C.破坏性攻击
D.处理攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.静态和重复使用的密码
B.加密和重复使用的密码
C.一次性密码和加密
D.静态和一次性密码
A.保护调制解调器池
B.考虑适当的身份验证方式
C.为用户提供账户使用信息
D.实施工作站锁定机制
A.可重复使用的密码机制
B.一次性口令机制
C.挑战响应机制
D.基于IP地址的机制
A.基于角色的策略
B.基于身份的策略
C.基于用户的策略
D.基于规则政策
A.用户ID
B.访问配置文件
C.员工胸牌
D.密码
A.磁带操作员被允许使用系统控制台
B.操作员是不允许修改系统时间
C.允许程序员使用系统控制台
D.控制台操作员被允许装载磁带和磁盘
A.访问规则
B.策略与程序
C.审计跟踪
D.唯一身份标识符
A.威慑
B.规避
C.预防
D.检测
A.El Gamal密码加密
B.秘密密钥加密
C.Blowfish加密
D.公钥加密
A.埃及神话中的有三个头的狗
B.安全模型
C.远程身份验证拨入用户服务器
D.一个值得信赖的第三方认证协议
最新试题
面向对象的开发方法中,以下哪些机制对安全有帮助?()
Kerberos可以防止以下哪种攻击?()
以下哪项活动对安全编码没有帮助?()
下列哪项是多级安全策略的必要组成部分?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
以下哪一种身份验证机制为移动用户带来验证问题?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
银行柜员的访问控制策略实施以下的哪一种?()
对系统安全需求进行评审,以下哪类人不适合参与?()