共找到 923 与授权B 相关的结果,耗时50 ms
在DNS系统的资源记录中,类型“MX”表示( )。A.主机地址B.邮件交换机C.主机描述D.授权开始
关于安全攻击说法错误的是______。A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C. 修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击
关于NetWare网络安全的描述中,错误的是( )。A.提供了三级安全保密机制B.限制非授权用户注册网络C.保护应用程序不被复制、删除、修改或窃取D.防止用户因误操作而删除或修改重要文件
对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。A.ⅠⅢ ⅤB.Ⅲ ⅣC. Ⅱ ⅣD.ⅠⅡ Ⅲ Ⅳ
有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。A.拒绝服务B.非授权访问C. 破坏数据完整性D.信息泄露
以下哪种不是建立电子政务信息安全基础设施的必要组成部分________。A.安全保密系统B.授权管理基础设施C.计费系统D.公钥基础设施
主要的渗入威胁有( )。Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特洛伊木马 Ⅳ.授权侵犯A.Ⅰ、Ⅱ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
电子政务系统的身份认证过程中,所需的基础安全服务支持由( )提供。A.授权服务平台B.底层的信任C.证书D.A和B
特洛伊木马攻击的威胁类型属于______ 。A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁
为保证文件未经拥有者授权,不允许任何用户使用,操作系统采取( )。A.文件隐藏B.文件共享C.文件保护D.文件保密
热门搜索: