防止非法用户进入系统的技术称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

防止非法用户进入系统的技术称为()

  • A、身份鉴别
  • B、访问控制
  • C、信息流控制
  • D、数据加密

相关考题:

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和() A.数据备份B.身份识别C.访问权限D.审计跟踪

通过___可以阻止非法用户访问系统,或控制用户访问哪些资源,对资源有哪些使用权限. A.数据加密B.数据签名C.访问控制D.杀毒软件

ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认

( )是为防止非法用户进入数据库应用系统的安全措施。A.存取控制B.用户标识与鉴别C.视图机制D.数据加密

()用于对计算机或用户的身份进行鉴别与认证A、防火墙技术B、访问控制技术C、加密技术D、身份认证技术

防止用户逻辑推理获取数据的方法是()A、身份鉴别B、访问控制C、推理控制D、数据加密

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()A、数据备份B、身份识别C、访问权限D、审计跟踪

()用于对计算机或用户对于资源的访问权限进行鉴别与限制A、防火墙技术B、访问控制技术C、加密技术D、身份认证技术

组织非法用户进入系统使用()A、数据加密技术B、接入控制C、病毒防御技术D、数字签名技术

阻止非法用户进入系统使用()A、病毒防御技术B、数据加密技术C、接入控制技术D、数字签名技术

保证所有的访问都是经过授权的,称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

阻止传输过程中,数据被窃取的最好方法是()A、身份鉴别B、访问控制C、信息流控制D、数据加密

使得信息沿着能保证信息安全的方向流动,称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

数据安全技术包括()A、用户身份验证B、口令保护技术C、存取访问控制D、数据加密E、审计踪迹

下列安全措施中,()用于正确辨别系统与用户的身份。A、身份认证B、数据加密C、审计管理D、访问控制

ISO7498-2标准涉及到的5种安全服务是()。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完控,防止否认

单选题阻止非法用户进入系统使用()A病毒防御技术B数据加密技术C接入控制技术D数字签名技术

单选题保证所有的访问都是经过授权的,称为()A身份鉴别B访问控制C信息流控制D数据加密

单选题使得信息沿着能保证信息安全的方向流动,称为()A身份鉴别B访问控制C信息流控制D数据加密

多选题数据安全技术包括()A用户身份验证B口令保护技术C存取访问控制D数据加密E审计踪迹

单选题数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()A数据备份B身份识别C访问权限D审计跟踪

单选题防止非法用户进入系统的技术称为()A身份鉴别B访问控制C信息流控制D数据加密

单选题阻止传输过程中,数据被窃取的最好方法是()A身份鉴别B访问控制C信息流控制D数据加密

单选题组织非法用户进入系统使用()A数据加密技术B接入控制C病毒防御技术D数字签名技术

单选题防止用户逻辑推理获取数据的方法是()A身份鉴别B访问控制C推理控制D数据加密

单选题防止非法使用系统资源的主要方法()。A数据访问控制B加密技术C用户合法身份的确认与检验D防火墙技术

单选题()用于对计算机或用户的身份进行鉴别与认证A防火墙技术B访问控制技术C加密技术D身份认证技术