A.Two-factor authentication双因素认证
B.Single sign-on单点登录
C.Multifactor authentication多因素认证
D.Single factor authentication单因素认证
您可能感兴趣的试卷
你可能感兴趣的试题
A.Root Kit
B.Spyware
C.Logic Bomb
D.Backdoor
A.RC4
B.DES
C.3DES
D.AES
A.Device encryption设备加密
B.Antivirus防病毒
C.Privacy screen隐私屏幕
D.Cable locks电脑锁
E.Remote wipe远程擦除
A.负载均衡
B.集群
C.服务器虚拟化
D.RAID6
A.禁用,不管什么情况
B.如果员工辞职禁用
C.删除
D.如果用户辞职删除。
A.Honeypot蜜罐
B.Honeybucket密桶
C.Decoy诱饵
D.Spoofing system欺骗系统
A.Sniffer嗅探器
B.IDS入侵检测工具
C.Firewall防护墙
D.Web browser Web浏览器
A.RADIUS
B.TACACS
C.TACACS+
D.XTACACS
A.MPLS应该在IPVPN模式下运行
B.SSL/TLS加密所有应用流量
C.在MPLS上的IPSecVPN通道
D.所有应用流量的HTTPS和SSH流量
A.用提供双因素认证的硬件令牌替换在线用户支持网站上的密码
B.需要客户进入公司办公室以便客户在密码重置前可以被认证。
C.通过另一个机制识别用户的基于网页的表格,并且在用户忘记密码后发送邮件给用户。
D.通过另一个机制识别用户的基于网页的表格,设置一个临时密码并且在用户第一次登陆时强制密码更改。
最新试题
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
在Windows2000系统中,下列关于NTFS描述正确的有()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
构建网络安全的第一防线是()
数据备份系统的基本构成包括()
传统边界防火墙主要有四种典型的应用环境,分别是什么?