防止用户逻辑推理获取数据的方法是()A、身份鉴别B、访问控制C、推理控制D、数据加密

防止用户逻辑推理获取数据的方法是()

  • A、身份鉴别
  • B、访问控制
  • C、推理控制
  • D、数据加密

相关考题:

文中( 5 )处正确的答案是( )。A.身份认证B.访问控制C.数据加密D.身份认证、访问控制和数据加密

数字签名是用来作为()。A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

Kerberos协议是用来作为:()。A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法

实现数据库安全性控制的常用方法和技术有()A.用户标识与鉴别、存取控制、视图机制、审计、数据加密B.存取控制、视图机制、审计、数据加密、防火墙C.用户标识与鉴别、存取控制、视图机制、审计、防火墙D.存取控制、视图机制、审计、数据加密、数据转储

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和() A.数据备份B.身份识别C.访问权限D.审计跟踪

在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供的安全服务有(35)。A.IPSec、身份认证和访问控制B.身份认证、访问控制和数据加密C.Kerberos鉴别、包过滤和数据加密D.Kerberos鉴别、链路加密和访问控制

ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认

数据安全技术包括:( )A.用户身份验证B.口令保护技术C.存取访问控制D.数据加密E.审计踪迹

实现数据库安全性控制的常用方法和技术有()A、用户标识与鉴别、存取控制、视图机制、审计、数据加密B、存取控制、视图机制、审计、数据加密、防火墙C、用户标识与鉴别、存取控制、视图机制、审计、防火墙D、存取控制、视图机制、审计、数据加密、数据转储

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()A、数据备份B、身份识别C、访问权限D、审计跟踪

Windows NT的"域"控制机制具备哪些安全特性()A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密

保证所有的访问都是经过授权的,称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

防止非法用户进入系统的技术称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

阻止传输过程中,数据被窃取的最好方法是()A、身份鉴别B、访问控制C、信息流控制D、数据加密

使得信息沿着能保证信息安全的方向流动,称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

数据安全技术包括()A、用户身份验证B、口令保护技术C、存取访问控制D、数据加密E、审计踪迹

WindowsNT的域控制机制具备哪些安全特性?()A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密

下列安全措施中,()用于正确辨别系统与用户的身份。A、身份认证B、数据加密C、审计管理D、访问控制

ISO7498-2标准涉及到的5种安全服务是()。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完控,防止否认

单选题保证所有的访问都是经过授权的,称为()A身份鉴别B访问控制C信息流控制D数据加密

单选题使得信息沿着能保证信息安全的方向流动,称为()A身份鉴别B访问控制C信息流控制D数据加密

多选题数据安全技术包括()A用户身份验证B口令保护技术C存取访问控制D数据加密E审计踪迹

单选题数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()A数据备份B身份识别C访问权限D审计跟踪

单选题防止非法用户进入系统的技术称为()A身份鉴别B访问控制C信息流控制D数据加密

单选题阻止传输过程中,数据被窃取的最好方法是()A身份鉴别B访问控制C信息流控制D数据加密

单选题防止用户逻辑推理获取数据的方法是()A身份鉴别B访问控制C推理控制D数据加密

单选题防止非法使用系统资源的主要方法()。A数据访问控制B加密技术C用户合法身份的确认与检验D防火墙技术