首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有__________________。
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有__________________。
admin
2018-05-26
56
问题
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有__________________。
选项
A、唯一性和保密性
B、唯一性和稳定性
C、保密性和可识别性
D、稳定性和可识别性
答案
B
解析
本题考查身份识别方面的基础知识。
身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有以下几种:用户名/密码方式、智能卡认证、动态口令、USB Key认证、生物特征认证等。原则上用于身份认证的生物特征必须具有普遍性、唯一性、稳定性、可采集性。
转载请注明原文地址:https://kaotiyun.com/show/1MTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2008上项管)根据《计算机软件质量保证计划规范GB/T12504-1990》规定,项目开发组长或其代表______。
(2007下系分)系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是______(1);软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为______(2)(MTTF:MeanTimeToFailure;MTTR:Me
(2014上集管)(2009下架构)商业智能是指利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势、获取决策支持并得出结论。______不属于商业智能范畴。
(2009下架构)软件架构贯穿于软件的整个生命周期,但在不同阶段对软件架构的关注力度并不相同,在______阶段,对软件架构的关注最多。
(2008下监理)网络计划中的虚工作_______(1)。双代号网络计划中的节点表示_______(2)。(2)
(2008下监理)网络计划中的虚工作_______(1)。双代号网络计划中的节点表示_______(2)。(1)
(2010下集管)程序员小张在某项目中编写了源代码文件X的0.1版(以下简称Xv0.1)。随后的开发中小张又修改了Xv0.1,得到文件X的1.0版(以下简称Xv1.0)。经过正式评审后,Xv1.0被纳入基线进行配置管理。下列后续活动中符合配置管理要求的是_
(2012上网工)网络管理的5大功能域是______。
(2009下网工)在Kerberos系统中,使用一次性密钥和______来防止重放攻击。
(2009上集管)(2008上项管)在项目管理的下列四类风险类型中,对用户来说如果没有管理好,______将会造成最长久的影响。
随机试题
简述反致的产生应具备的条件。
若X的分布律为则P{-1≤X≤1)=______.
10MV.A以下的变压器装设电流速断保护和过电流保护时,下列哪些项不符合设计规范?()
项目借款在建设期内发生的建设期利息应计入()。
煤矿必须取得()许可证。
对于埋地设备及管道防腐蚀结构的施工质量检查项目不包括()。
中国人民银行决定的最低首付款比例为()。
死线抽象现象是指语言的运用者只在语言“抽象阶梯”的某一级上使用语言,忽视各种人群和事物的多样性、复杂性,把语言表达固守在某一类型、层次或水平线上的现象。根据上述定义,下列各项所述不存在死线抽象现象的是()。
调查显示,自恢复高考以来,全国高考状元最钟情中国六星级大学。高考状元并不“超凡脱俗”,首选最赚钱的热门专业,如工商管理、经济学和电子信息学等,而冷门艰苦、低薪的专业鲜有状元问津。因此,社会对高考状元的职业普遍预期是:高考状元毕业后理所当然成为商界的“职场状
Manycountrieshaveaholidaytocelebrateworkers’rightsonoraroundMay1,butLabourDayinCanadaiscelebratedonthefir
最新回复
(
0
)