单选题基于密码技术的访问控制是防止()的主要防护手段。A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败

单选题
基于密码技术的访问控制是防止()的主要防护手段。
A

数据传输泄密

B

数据传输丢失

C

数据交换失败

D

数据备份失败


参考解析

解析: 暂无解析

相关考题:

下列应用访问控制技术的系统中,易受到木马危害的是( )。 A. 应用强制访问控制技术的系统B. 应用自主访问控制技术的系统C. 应用基于角色的访问控制技术的系统D. 应用基于任务的访问控制技术的系统

下面哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制

下面不属于访问控制技术的是_____。A.强制访问控制B. 自主访问控制C. 自由访问控制D. 基于角色的访问控制

在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()。 A、基于角色访问控制B、基于内容访问控制C、基于上下文访问控制D、自主访问控制

下边所述不属于根据实现技术而划分的访问控制是()。 A.自动访问控制B.自主访问控制C.强制访问控制D.基于角色的访问控制

组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。A.密码B.入侵检测C.漏洞扫描D.访问控制

状态检测防火墙技术属于以下哪种访问控制技术?()A、基于内容的访问控制B、基于上下文的访问控制C、基于规则的访问控制D、基于矩阵的访问控制

访问控制以其不同的实现方法可以分为若干种类,Windows系统的访问控制是()A、基于进程的访问控制B、基于文件的访问控制C、基于任务的访问控制D、基于对象的访问控制

目前主要的数据访问技术分为:数据库访问技术、()、基于XML的数据访问技术。

下列访问控制模型是基于安全标签实现的是()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

下面哪类控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

基于密码技术的()是防止数据传输泄密的主要防护手段。A、连接控制B、访问控制C、传输控制D、保护控制

()是基于主体在系统中承担的角色进行的访问控制。A、基于身份的访问控制B、基于权限的访问控制C、基于角色的访问控制D、基于用户的访问控制

基于密码技术的访问控制是防止()的主要防护手段。A、数据传输泄密B、数据传输丢失C、数据交换失败D、数据备份失败

应用访问控制技术的系统中,易受到木马危害的是()。A、应用强制访问控制技术的系统B、应用自主访问控制技术的系统C、应用基于角色的访问控制技术的系统D、应用基于任务的访问控制技术的系统

设备安全加固手段包括()。A、加强自身的密码强度B、设置自身的访问控制C、设置访问控制列表控制用户互动D、关闭FTP等服务

物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。

访问控制技术根据实现的技术不同可以分为()。A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式D、强制访问控制、自主访问控制和自由访问控制三种方式

保护网络安全的最主要手段是()A、构筑防火墙B、安装杀毒软件C、控制访问D、设置密码保护

()技术方便访问权限的频繁更改。A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于格的访问控制

下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制

下列属于访问控制技术的是()。A、强制访问控制B、自主访问控制C、自由访问控制D、基于角色的访问控制

单选题()是基于主体在系统中承担的角色进行的访问控制。A基于身份的访问控制B基于权限的访问控制C基于角色的访问控制D基于用户的访问控制

单选题在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()A基于角色访问控制B基于内容访问控制C基于上下文访问控制D自主访问控制

单选题()技术方便访问权限的频繁更改。A自主访问控制B强制访问控制C基于角色的访问控制D基于格的访问控制

单选题应用访问控制技术的系统中,易受到木马危害的是()。A应用强制访问控制技术的系统B应用自主访问控制技术的系统C应用基于角色的访问控制技术的系统D应用基于任务的访问控制技术的系统

单选题下列访问控制模型是基于安全标签实现的是()A自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制