A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
您可能感兴趣的试卷
你可能感兴趣的试题
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
A.将很多内部地址映射到单个真实地址
B.是外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
A.身份认证是授权控制的基础
B.身份认证一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份认证的重要机制
A.多一道加密工序使密文更难破译
B.能提高密文的计算速度
C.缩小签名密文的长度,能加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
最新试题
根据检测策略,攻击检测方法可分为()和()。
计算机病毒检测分为()检测和()检测。
对日志数据进行审计检查,属于()类控制措施。
把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原文的过程称为()。
NAT技术难以解决目前IP地址资源紧张的问题。
包过滤防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于()的入侵检测系统。
IPSec有()和()两种工作模式。
密码分析
系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。