除了基于口令或密码以外,信息系统还常用智能卡、U盾等技术实现()功能。
A: 身份认证
B: 数字签名
C: 信息隐藏
D: 数字水印
A: 身份认证
B: 数字签名
C: 信息隐藏
D: 数字水印
举一反三
- 在信息安全防护技术中,密码技术是保护网络与信息安全的最为基本技术方法,常用的基于密码技术的应用有()。 A: 身份认证 B: 数字签名 C: 入侵检测 D: 数字水印
- 目前常用的身份认证技术不包括。() A: 基于口令的身份认证技术; B: 基于生物特征的认证技术; C: 基于零知识证明的认证技术; D: 信息隐藏技术
- 防止非法用户进入系统,通常采用() A: 数据加密 B: 身份认证 C: 数字水印 D: 信息隐藏
- 信息隐藏技术分为( )。 A: 隐匿协议 B: 可视密码 C: 数字隐写技术 D: 数字水印技术
- _______技术不属于身份认证技术。 A: 账号和密码认证 B: 智能卡认证 C: 动态口令认证 D: 系统认证