网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
基于密码技术的()是防止数据传输泄密的主要防护手段。
- A、连接控制
- B、访问控制
- C、传输控制
- D、保护控制
参考答案
更多 “基于密码技术的()是防止数据传输泄密的主要防护手段。A、连接控制B、访问控制C、传输控制D、保护控制” 相关考题
考题
下列应用访问控制技术的系统中,易受到木马危害的是( )。
A. 应用强制访问控制技术的系统B. 应用自主访问控制技术的系统C. 应用基于角色的访问控制技术的系统D. 应用基于任务的访问控制技术的系统
考题
访问控制技术根据实现的技术不同可以分为()。A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式D、强制访问控制、自主访问控制和自由访问控制三种方式
考题
单选题应用访问控制技术的系统中,易受到木马危害的是()。A
应用强制访问控制技术的系统B
应用自主访问控制技术的系统C
应用基于角色的访问控制技术的系统D
应用基于任务的访问控制技术的系统
考题
单选题访问控制技术根据实现的技术不同可以分为()。A
强制访问控制、自主访问控制和基于脚色的访问控制三种方式B
强制访问控制、系统访问控制和基于脚色的访问控制三种方式C
I/O访问控制、自主访问控制和基于脚色的访问控制三种方式D
强制访问控制、自主访问控制和自由访问控制三种方式
考题
单选题()技术方便访问权限的频繁更改。A
自主访问控制B
强制访问控制C
基于角色的访问控制D
基于格的访问控制
热门标签
最新试卷