在准备NISP考试时,遇到了这样一道题

鉴别的基本途径有三种:所知、所有和个人特征, 以下哪一 项不是基于你所知道的: ( )。

A. 口令

B. 令牌

C. 知识

D. 密码

正确答案:B

这是为什么呢?

然后我就查了一下

  • 所知
  • 所有
  • 个人特征

这三者是构成多因素身份验证的三个类型

多因素身份验证MFA

MFA的目的是建立一个多层次的防御,使未经授权的人访问计算机系统或网络更加困难。

MFA是通过结合两个或三个独立的凭证:

用户知道什么(知识型的身份验证,密码口令等),用户有什么(安全性令牌或者智能卡),用户是什么(生物识别验证)。单因素身份验证(SFA)与之相比,只需要用户现有的知识。虽然密码口令身份验证很适合网站或者应用程序的访问,但是在网络在线金融交易方面还是不够安全.

  • 用户知道什么——所知
  • 用户有什么——所有
  • 用户是什么——所是/个人特征

因此令牌属于“所有”而不是“所知”

可能有的同学对什么用户知道什么中的“知识型的身份验证”存在疑问

这里有一篇文章:FIDO|新赛道已成形,大力推进无密码身份验证

https://openpki.cn/article/47

其中有一段:

传统的多因素身份验证依赖基于知识的因素。任何位于服务器上的数据,或任何基于知识的因素都有可能被盗取。就如上面所说,暗网上有不计其数的凭证可供出售,而且人们在设置密码时通常会把一个密码用在不同的网站上,这些都是不可控的情况。精心设计的网络钓鱼攻击成功率可达40%以上。让员工或消费者充当影子IT团队也不太现实,因此有必要将这些人为因素排除在外。

由此可见,知识型的身份验证可以理解为:包括密码、口令等与用户相关、可用于身份验证的个人信息

为什么令牌不是基于“所知”相关推荐

  1. ASP.NET Core 基于角色的 JWT 令牌

    原文:https://bit.ly/3vYljq3 作者:Rick Strahl 翻译:精致码农-王亮 声明:我翻译技术文章不是逐句翻译的,而是根据我自己的理解来表述的.其中可能会去除一些本人实在不知 ...

  2. sentinel 时间窗口_Sentinel使用令牌桶实现预热【原理源码】

    前言 Sentinel的QPS流控效果有快速失败.预热模式.排队等待.预热+排队等待模式,本文主要分析预热模式中是如何使用令牌桶算法限流的. 一.流控效果源码结构 在FlowRule更新缓存时,根据配 ...

  3. 设计一个基于用户的API限流策略 Rate Limit

    设计一个基于用户的API限流策略 Rate Limit 应用场景 API接口的流量控制策略:缓存.降级.限流.限流可以认为服务降级的一种,限流就是限制系统的输入和输出流量已达到保护系统的目的.限流策略 ...

  4. 基于用户的API限流策略

    应用场景 API接口的流量控制策略:缓存.降级.限流.限流可以认为服务降级的一种,限流就是限制系统的输入和输出流量已达到保护系统的目的.限流策略虽然降低了服务接口的访问频率和并发量,却换取服务接口和业 ...

  5. python模拟生成steam手机二次验证令牌

    最近在尝试着写个steam自动上架交易的程序,结果发现涉及的东西好多- steam登录的时候需要输入手机令牌,手机令牌是动态生成的,每隔30s更新一次,断网的情况下也不会受影响 这种令牌大多是基于TO ...

  6. BI分析工具Qlik有趣的扩展性:基于Web的应用程序QMC

    在开始本文之前,请阅读这篇文章以了解什么是Qlik,以及Qlik的功能详细介绍:商业智能BI明星产品:一篇文章带你走进Qlik Qlik的扩展性功能深受用户喜爱,在Qlik社区,成员们踊跃分享自己构建 ...

  7. ​​​​​​​NISP一级考试题库

    NISP一级考试题库,本人以过考试,因为资料是图片转过来得,所有有得地方有乱码,不喜勿喷,仅送给有需要得人. 与计算机硬件关系最密切的软件是(  ). A.编译程序 B.数据库管理程序 C.游戏程序 ...

  8. 网络精英赛模拟练习(1)

    1. 通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密.由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通 ...

  9. 【NISP一级】考前必刷九套卷(一)

    [单选题]通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密.由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解 ...

最新文章

  1. 组合数学实验——二分图匹配算法
  2. java泛型的逆变_Java泛型的逆变
  3. 生活随笔:保险公司来的电话
  4. 兰州大学萃英学院计算机,兰州大学萃英学院.PDF
  5. Android开发之Mac配置环境变量
  6. 如何提升你的代码能力?
  7. REVERSE-PRACTICE-BUUCTF-29
  8. 9600波特率每秒传送多少字节_arduino传送字符串json到python解析为字典数据
  9. vsan网络分区不在同一组
  10. 新版php卡盟排行榜网站源码
  11. C语言版RPG角色生成器
  12. web技术分享| WebRTC 实现屏幕共享
  13. USB充电限流芯片,5V输入,输出5V,6V触发关闭
  14. 后盾网php微博系统,后盾网thinkphp5.0 博客系统实现
  15. 华南理工计算机就业棒棒,国内3所校名“一字之差”的大学:均为理工大学,实力却天差地别...
  16. 当元宇宙撞上赛博文化 | 成为「大创夜家」
  17. Rolan 1.3.8 屏蔽强制更新
  18. 组建一个网络需要哪些网络设备和安全设备呢?
  19. 机器学习中的数学——距离定义(九):测地距离(Geodesic Distance)
  20. 虚拟机服务器双通道和四通道,双通道和四通道区别

热门文章

  1. Array.prototype.pop()
  2. VC 编译选项的使用点滴 warring lnk4908
  3. 考研逻辑整理 - 负判断、联言判断和联言推理
  4. Z04 - 999、Flink与电商指标分析
  5. 编程之美-2.3-寻找发帖“水王”
  6. SPA、MPA 的优缺点
  7. IT桔子 - 千里马俱乐部
  8. 石墨笔记,Onenote和Effie哪个适合SMZDM开箱评论者?
  9. Latex系列2---段落编写+标题编写+目录生成
  10. 【LTspice】007 Analysis Command 仿真命令