保证所有的访问都是经过授权的,称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

保证所有的访问都是经过授权的,称为()

  • A、身份鉴别
  • B、访问控制
  • C、信息流控制
  • D、数据加密

相关考题:

文中( 5 )处正确的答案是( )。A.身份认证B.访问控制C.数据加密D.身份认证、访问控制和数据加密

Kerberos协议是用来作为:()。A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和() A.数据备份B.身份识别C.访问权限D.审计跟踪

在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供的安全服务有(35)。A.IPSec、身份认证和访问控制B.身份认证、访问控制和数据加密C.Kerberos鉴别、包过滤和数据加密D.Kerberos鉴别、链路加密和访问控制

与SNMPv1和SNMPv2相比,SNMPv3增加了三个新的安全机制为()。 A.数据完整性机制,数据填充机制和访问控制B.数据完整性机制,加密和访问控制C.身份验证,数据填充机制和访问控制D.身份验证,加密和访问控制

数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。 A.最小授权B.最大授权C.按需授权D.审计授权

防止用户逻辑推理获取数据的方法是()A、身份鉴别B、访问控制C、推理控制D、数据加密

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()A、数据备份B、身份识别C、访问权限D、审计跟踪

纵向加密认证能够实现()。A、双向身份认证B、入侵监测C、数据加密D、访问控制

防止非法用户进入系统的技术称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

阻止传输过程中,数据被窃取的最好方法是()A、身份鉴别B、访问控制C、信息流控制D、数据加密

使得信息沿着能保证信息安全的方向流动,称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。A、最小授权B、最大授权C、按需授权D、审计授权

用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制

与SNMPv1和SNMPv2相比,SNMPv3增加了三个新的安全机制为()。A、数据完整性机制,数据填充机制和访问控制B、数据完整性机制,加密和访问控制C、身份验证,数据填充机制和访问控制D、身份验证,加密和访问控制

以下哪一项都不是PKI/CA要解决的问题:()A、可用性、身份鉴别B、可用性、授权与访问控制C、完整性、授权与访问控制D、完整性、身份鉴别

ISO7498-2标准涉及到的5种安全服务是()。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完控,防止否认

单选题保证所有的访问都是经过授权的,称为()A身份鉴别B访问控制C信息流控制D数据加密

单选题使得信息沿着能保证信息安全的方向流动,称为()A身份鉴别B访问控制C信息流控制D数据加密

单选题数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()A数据备份B身份识别C访问权限D审计跟踪

单选题防止非法用户进入系统的技术称为()A身份鉴别B访问控制C信息流控制D数据加密

单选题数据访问采用分级管理,数据的操作必须经过严格的身份鉴别与权限控制,确保数据访问遵循()原则。A最小授权B最大授权C按需授权D审计授权

单选题阻止传输过程中,数据被窃取的最好方法是()A身份鉴别B访问控制C信息流控制D数据加密

单选题用于实现身份鉴别的安全机制是()。A加密机制和数字签名机制B加密机制和访问控制机制C数字签名机制和路由控制机制D访问控制机制和路由控制机制

单选题防止用户逻辑推理获取数据的方法是()A身份鉴别B访问控制C推理控制D数据加密

在身份与访问安全管理中,用于实现身份鉴别的安全机制是什么? (1.0分) [单选.] A. 加密机制和访问控制机制 B. 加密机制和数字签名机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制

( 难度:中等)在身份与访问安全管理中,用于实现身份鉴别的安全机制是什么?A.加密机制和访问控制机制B.加密机制和数字签名机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制