單項選擇題實體身份鑒別的方法多種多樣,且隨著技術的進步,鑒別方法的強度不斷提高,常見的方法有利用口令鑒別、令牌鑒別、指紋鑒別等。小王在登錄某移動支付平臺時,首先需要通過指紋對用戶身份進行鑒別,通過鑒別后,他才能作為合法用戶使用自己的賬戶進行支付、轉賬等操作。這種鑒別方法屬于下列選項中的()

A.實體所知的鑒別方法
B.實體所有的鑒別方法
C.實體特征的鑒別方法
D.實體所見的鑒別方法


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題以下關于法律的說法錯誤的是()

A.法律是國家意志的統(tǒng)一體現,有嚴密的邏輯體系和效力
B.法律可以是公開的,也可以是“內部”的
C.一旦制定,就比較穩(wěn)定,長期有效,不允許經常更改
D.法律對違法犯罪的后果由明確規(guī)定,是一種“硬約束”

2.單項選擇題《國家信息化領導小組關于加強信息安全保障工作的意見》中辦發(fā)【2003】27號明確了我國信息安全保障工作的(),加強信息安全保障工作的(),需要重點加強的信息安全保障工作,27號文的重大意義是,安標志著我國信息安全保障工作有了(),我國最近十余年的信息安全保障工作都是圍繞此政策性文件而()的,滲透了我國()的各項工作。

A.方針;主要原則;總體綱領;展開和推進;信息安全保障建設
B.總體要求;總體綱領;主要原則;展開;信息安全保障建設
C.方針和總體要求;主要原則;總體綱領;展開和推進;信息安全保障建設
D.總體要求;主要原則;總體綱領;展開;信息安全保障建設

3.單項選擇題應急響應是信息安全事件管理的重要內容?;趹表憫ぷ鞯奶攸c和事件的不規(guī)則性,事先創(chuàng)定出事件應急響應方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生成是在混亂狀態(tài)中迅速恢復控制,將損失和負面影響降到最低。應急響應方法和過程并不是唯一的。一種被廣為接受的應急響應方法是將應急響應管理過程分為6個階段,為準備→檢測→遏制→根除→恢復→跟蹤總結。請問下列說法有關于信息安全應急響應管理過程錯誤的是()

A.確定重要資產和風險,實施針對風險的防護措施是信息安全應急響應規(guī)劃過程中最關鍵的步驟
B.在檢測階段,首先要進行監(jiān)測、報告及信息收集
C.遏制措施可能會因為事件的類別和級別不同而完全不同。常見的遏制措施有完全關閉所有系統(tǒng)、拔掉網線等
D.應按照應急響應計劃中事先制定的業(yè)務恢復優(yōu)先順序和恢復步驟,順次恢復相關的系統(tǒng)

4.單項選擇題入侵檢測系統(tǒng)有其技術優(yōu)越性,但也有局限性,下列說法錯誤的是()

A.對用戶知識要求高,配置、操作和管理使用過于簡單,容易遭到攻擊
B.高虛頻率,入侵檢測系統(tǒng)會產生大量的警告信息和可疑的入侵行為記錄,用戶處理負擔很重
C.入侵檢測系統(tǒng)在應對自身攻擊時,對其他數據的檢測可能會被控制或者受到影響
D.警告消息記錄如果不完整,可能無法與入侵行為關聯(lián)

5.單項選擇題密碼學是網絡安全的基礎,但網絡安全不能單純依靠安全的密碼算法、密碼協(xié)議也是網絡安全的一個重要組成部分。下面描述中,錯誤的是()

A.在實際應用中,密碼協(xié)議應按照靈活性好、可擴展性高的方式制定,不要限制和框住的執(zhí)行步驟,有些復雜的步驟可以不明確處理方式。
B.密碼協(xié)議定義了兩方或多方之間為完成某項任務而指定的一系列步驟,協(xié)議中的每個參與方都必須了解協(xié)議,且按步驟執(zhí)行。
C.根據密碼協(xié)議應用目的的不同,參與該協(xié)議的雙方可能是朋友和完全信息的人,也可能是敵人和互相完全不信任的人。
D.密碼協(xié)議(Cryptographicprotocol),有時也稱安全協(xié)議(securityprotocol),是使用密碼學完成某項特定的任務并滿足安全需求的協(xié)議,其末的是提供安全服務。

最新試題

在一個軟件開發(fā)的過程中,團隊內部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()

題型:單項選擇題

關鍵信息基礎設施的建設和其配套的安全技術措施應該()

題型:單項選擇題

隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據常識可知以下哪項是正確的?()

題型:單項選擇題

在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()

題型:單項選擇題

()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()

題型:單項選擇題

某貿易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數據,這屬于()

題型:單項選擇題

對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()

題型:單項選擇題

以下哪些因素屬于信息安全特征()

題型:單項選擇題

了解社會工程學攻擊是應對和防御()的關鍵,對于信息系統(tǒng)的管理人員和用戶,都應該了解社會學的攻擊的概念和攻擊的()。組織機構可采取對相關人員實施社會工程學培訓來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構應持續(xù)不斷的向員工提供安全意識的培訓和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。

題型:單項選擇題

某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()

題型:單項選擇題