单选题
313.下列情景属于身份认证( ) 过程的是
A
用户依照系统提示输入用户名和口令
B
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D
某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
答案解析
正确答案:A
解析:
本题考查的是身份认证(Authentication)过程,而A选项是用户依照系统提示输入用户名和口令,属于身份认证过程中的一种方式,因此A选项是正确答案。nnB选项是用户在网络上共享自己编写的Office文档,并设定哪些用户可以阅读,哪些用户可以修改,属于访问控制(Access Control)的范畴,不属于身份认证过程。nnC选项是用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容,属于数据保护(Data Protection)的范畴,不属于身份认证过程。nnD选项是某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中,属于安全审计(Security Audit)的范畴,不属于身份认证过程。nn综上所述,本题的正确答案是A。
相关知识点:
身份认证过程:输用户名和口令
相关题目
单选题
50.当用户代码需要请求操作系统提供的服务时,通常采用( )的方法来完成这一过程。
单选题
49.在CREATE TABLE语句中使用( )子句,是定义默认值首选的方法。
单选题
48.信任根和( )是可信计算平台的最主要的关键技术之一。
单选题
47.任何访问控制策略最终可以被模型化为( )形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。
单选题
46.基于USB Key的身份认证系统主要有两种认证模式:挑战应答模式和基于( )体系的认证模式。
单选题
45.AES的分组长度固定为( )位,密钥长度则可以是128、192或256位。
单选题
44.密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对( )的保密,而不应依赖于对算法的保密。
单选题
43.恶意行为的监测方式主要分为两类:主机监测和( )监测。
单选题
42.上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估通用准则,英文简写为(),是评估信息技术产品和系统安全性的基础准则。
单选题
41.信息安全的五个属性是机密性、完整性、( )、可控性、不可否认性。
