Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
测试卷子
208、Kerberos 协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点录服务。 单点置录悬指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,面不在需要其他的认证过程,实质是满息M在多个应用系统之间的传递或共。其中清崽M是指以下选项中的()
发布于 2021-03-22 23:17:20
【单选题】
A 安全凭证
B 用户名
C 加密密钥
D 会话密钥
查看更多
关注者
0
被浏览
68
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
xuexi
2023-03-22
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
huangyy
这家伙很懒,什么也没写!
提问
1505
回答
1133
被采纳
1134
关注TA
发私信
相关问题
1
203、某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定到旅游网站,旅游网站则获得了他的社交网络信息。然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交络信息(有他的好反们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web 页面插入恶意html代码的攻击方式称为()
2
204、模糊测试,也Fuzx 测试,是一种通过提供期入并监视异常结果来发现软件故障的方法。下面描述正确的是
3
205、若一个组织声称自己的ISMS 符合ISO/IEC 27001 或GB/T22080标准要求,其信息安全控制措常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项○)
4
206、某信息安全公司的团队对某款名为"红包快抢"的外掛进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()
5
207、小华电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标主信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()
6
209、若一个组织声称自己的ISMS 符台ISO/IEC 27001 N3B/T22080标准要求,其信息安全控措施通常需要在资产管理方面实施常规控制,资产管理包括对资产负责和信息分类两个控制目标,信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()
7
211、数据流图是用来表示系绕的功能的工具,表示系统的逻辑模型,描述了数据流在系统中流动的情况;它是一种功能模型,是常用的进行软件需求分析的图形工具,其基本图形符号是()
8
212、把瀑布模型和专家系统结合在一起,在开发的各个阶段上利用 助软件人员完成开发工作。
9
215、随着信息安全涉及的范围烛来越广,各个组织对信息安全管理的需求来越迫切,越来越多的组织开始尝试使用参考 ISO27001 分绍的 ISMS 来实施信息安全管理体系,提高姐织的信息安全管理力,关于ISMS,下面描述错误的是()
10
218、CB/T 20984-2007《信息安全技术信息安全义批详逸规范》、对10个()进行了定义阐述其相关关系,定了()的原理和()规定了风险评估实施的7个阶段的具体方法和要求,规定了针对信息系统()5个阶段风险评估的常见(),给出了风险评估的一般计算方法和相关工具建议。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部