A.基于Kerberos的认证体系
B.基于口令的认证体系
C.基于ID卡的认证体系
D.基于智能令牌的认证体系
您可能感兴趣的试卷
你可能感兴趣的试题
A.整个信息包层次
B.记录层次
C.文件层次
D.信息字段层次
A.与流量填充一样
B.类似于数据校验和
C.向消息中添加附加位
D.与一次性乱码填充一样
A.存储口令的哈希值
B.存储口令明文并在需要时进行加密
C.猜测口令
D.破解口令
A.都把明文转换成不可读的密文
B.都可以从结果反推出原文
C.对原始信息都没有破坏
D.都基于密钥做运算
A.RSA和DES
B.RSA和DSA
C.DES和DSA
D.DES和IDEA
A.安全和使用许可
B.速度和专利
C.速度和安全
D.专利和使用许可
A.数据加密标准(DES)
B.一次性乱码填充
C.国际数据加密技术(IDEA.
D.RC2和RC4
A.ID身份卡
B.口令
C.磁卡
D.访客登记
A.线缆
B.服务器
C.供电系统
D.集线器
A.灭火系统
B.人员尾随
C.锁和钥匙
D.自然灾害
最新试题
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
对互联网流量数据传入传出进行最佳控制的是()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
哪一项提供IT在一家企业内的作用的最全面描述()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
在制定项目风险登记表时,以下哪项是最重要的行动()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
哪一项可确保新建设的数据仓库满足公司需求()