Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
计算机
下列哪一种方法属于基于实体“所有”鉴别方法:
发布于 2021-07-28 22:40:27
【单选题】
A 用户通过自己设置的口令登录系统,完成身份鉴别
B 用户使用个人指纹,通过指纹识别系统的身份鉴别
C 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D 用户使用集成电路卡(如智能卡)完成身份鉴别
查看更多
关注者
0
被浏览
274
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
Frank
2021-07-28
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
Yohann
这家伙很懒,什么也没写!
提问
1217
回答
1013
被采纳
948
关注TA
发私信
相关问题
1
作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:1标识关键的业务过程;2开发恢复优先级;3标识关键的IT资源;4表示中断影响和允许的中断时间
2
在使用系统安全工程-能力成熟度模型(SSECMM)对一个组织的安全工程能力成熟度进行测量时,正确的理解是:
3
关于源代码审核,描述正确的是()
4
Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:
5
以下关于项目的含义,理解错误的是:
6
在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
7
相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?
8
某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
9
在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?
10
账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部