用户身份鉴别是通过____完成的。

A、口令验证
B、审计策略
C、存取控制
D、查询功能
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

完整性检查和控制的防对象是,防止它们进入数据库。

A、不合语义的数据、不正确的数据
B、非法用户
C、非法操作
D、非法授权

为什么在数字签名中含有消息摘要?

A、防止发送方否认发送过消息
B、加密明文
C、提供解密密码
D、可以确认发送容是否在途中被他人修改

攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为

A、Land攻击
B、Smut攻击
C、PingofDeath攻击
D、ICMPFlood

ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?

A、鉴别
B、数字签名
C、访问控制
D、路由控制

下列哪些措施不是有效的缓冲区溢出的防护措施?

A、使用标准的C语言字符串库进行操作
B、严格验证输入字符串长度
C、过滤不合规则的字符
D、使用第三方安全的字符串库操作
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库