下列不是有效地访问控制手段的是()。 A.用户名和密码B.指纹和虹膜C.USB KEYD.防病毒软件

下列不是有效地访问控制手段的是()。

A.用户名和密码

B.指纹和虹膜

C.USB KEY

D.防病毒软件


相关考题:

下列关于会计信息系统与内部控制关系的表述中,正确的是() A.会计信息系统是内部控制的手段而不是内部控制的对象B.会计信息系统是内部控制的对象而不是内部控制的手段C.会计信息系统既不是内部控制的对象也不是内部控制的手段D.会计信息系统既是内部控制的对象也是内部控制的手段

访问控制表是防火墙实现安全管理的重要手段。完成下列访问控制列表(access-control-list)的配置内容,使内部所有主机不能访问外部IP地址段为202.117.12.0/24Web服务器。Firewall(config)access-list 100 deny tcp (11) 202.197.12.0 255.255.255.0 eq (12)(11)

对类成员访问权限的控制,是通过设置成员的访问控制属性实现的,下列不是访问控制属性的是A.公有类型B.私有类型C.保护类型D.友元类型

对类成员访问权限的控制,是通过设置成员的访问控制属性实现的,下列不是访问控制属性的是( )。A.公有类型B.私有类型C.保护类型D.友元类型

根据控制手段和具体目的的不同,访问控制技术有() A.网络权限控制B.入网访问控制C.目录级安全控制D.属性安全控制

下列访问控制模型是基于安全标签实现的是() A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制

对类成员访问权限的控制,是通过设置成员的访问控制属性实现的,下列不是访问控制属性的是A.公有类型B.私有类型C.保护类型D.友元类型

基于时间的访问列表就是在原来的标准访问列表和扩展访问列表中,加入()来更合理有效地控制网络。

2、以下哪项不是访问控制模型A.自主访问控制模型B.强制访问控制模型C.基于角色访问控制模型D.病毒特征码的访问控制模型