A、采用用户本身特征进行鉴别
B、采用用户所知道的事进行鉴别
C、采用第三方介绍方法进行鉴别
D、使用用户拥有的物品进行鉴别
E、使用第三方拥有的物品进行鉴别
您可能感兴趣的试卷
你可能感兴趣的试题
A、使用户分类化
B、用户的可管理性得到加强
C、简化了权限管理,避免直接在用户和数据之间进行授权和取消
D、有利于合理划分职责
E、防止权力滥用
A、防火墙
B、入侵检测
C、PKI
D、VPNE病毒查杀
A、入侵检测收集信息应在网络的不同关键点进行
B、入侵检测的信息分析具有实时性
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
A、口令/帐号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令
A、安全策略
B、安全法规
C、安全技术
D、安全管理
A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制
A、环境安全
B、设备安全
C、线路安全
D、介质安全
E、人员安全
A、物理层安全
B、人员安全
C、网络层安全
D、系统层安全
E、应用层安全
A、协议设计过程
B、系统实现过程
C、运行维护过程
D、安全评估过程
E、审计检查过程
A、管理类
B、技术类
C、人员类
D、操作类
E、检测类
最新试题
什么是防火墙的外部网络?
下面哪些是SAN的主要构成组件()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
什么是Ethereal?
恶意代码的静态分析工具有()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()