网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

防火墙是计算机的安全控制技术之一,它的作用是()。

A.规定你对文件和数据进行访问的权限

B.对信息进行加密

C.对想访问系统和其数据的人进行识别,并检验其身份

D.在相连的网络中发挥有效的数据检查点


参考答案

更多 “ 防火墙是计算机的安全控制技术之一,它的作用是()。A.规定你对文件和数据进行访问的权限B.对信息进行加密C.对想访问系统和其数据的人进行识别,并检验其身份D.在相连的网络中发挥有效的数据检查点 ” 相关考题
考题 下列关于网络信息安全的叙述,错误的是()。 A、身份鉴别建立在访问控制基础之上B、访问控制的任务就是对系统内每个文件或资源规定各个用户对它的操作权限C、密码、IC卡、指纹、声音、数字签名等都可用于身份鉴别D、防火墙既可以是软件也可以是硬件

考题 在网络安全技术中,属于被动防御保护技术的是_____。A.数据加密B.权限设置C.防火墙技术D.访问控制A.B.C.D.

考题 计算机的安全控制技术通常有:访问控制、选择性访问控制、加密和()。A.病毒技术B.监听技术C.隐藏身份D.防火墙

考题 访问控制是计算机的安全控制技术之一,它的作用是()。A.规定你对文件和数据进行访问的权限B.对信息进行加密C.对想访问系统和其数据的人进行识别,并检验其身份D.在相连的网络中发挥有效的数据检查点

考题 计算机信息系统的访问应当按照权限控制,不得进行()。未采取技术安全保密措施的数据库不得联网。

考题 方式无法实现不同安全域之间对所交换的数据流进行访问控制()。A.硬件防火墙技术B.虚拟防火墙技术C.VLAN间访问控制技术D.VPN技术

考题 信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。 A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同

考题 访问控制机制是网络安全防范和保护的主要策略,下列()不属于访问控制机制A.防火墙技术B.入侵检测系统C.信息安全分级D.权限管理和口令设置

考题 Linux是多用户的操作系统,它通过设定一定的安全访问机制设定文件目录的权限,对权限进行管理。