操作系统限制程序的访问,不允许程序访问其授权区域之外的目标,这种技术属于哪种隔离方式? ( )A.物理隔离B.逻辑隔离C.密码隔离D.时间隔离

操作系统限制程序的访问,不允许程序访问其授权区域之外的目标,这种技术属于哪种隔离方式? ( )

A.物理隔离

B.逻辑隔离

C.密码隔离

D.时间隔离


相关考题:

下面___是限制用户访问应用程序中被授权的物理数据的过程。 A、授权B、认证C、访问控制D、以上都不是

一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。 A 物理隔离B 时间隔离C 逻辑隔离D 密码技术隔离

限制程序的存取,使操作系统不能存取允许范围以外的实体,这种操作系统隔离安全措施称为( )。A.物理隔离B.时间隔离C.逻辑隔离D.密码隔离

根据应用环境的不同,访问控制可分为____。 A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制

限制程序的存取,使操作系统不能存取允许范围以外的实体,这种操作系统隔离安全措施称为( )。A)物理隔离B)时间隔离C)逻辑隔离D)密码隔离

计算机程序库应如何保证安全?A.安装程序访问的记录系统B.监督对程序库介质的实物访问C.限制实物和逻辑访问D.拒绝通过终端的远程访问

计算机程序库应如何保证安全:( )A.安装程序访问的记录系统B.监督对程序库介质的实物访问C.限制实物和逻辑访问D.拒绝通过终端的远程访问

保证计算机程序库的安全,以下哪种方法最好?A.安装程序访问日志系统B.监视程序库介质的物理访问C.限制物理的和逻辑的访问D.拒绝来自远程终端的访问

24、信息技术一般控制包括()。A.程序开发和变更B.程序和数据访问C.计算机运行D.访问限制