早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 923 与授权B 相关的结果,耗时35 ms rss sitemap
攻击者不能占用所有资源而阻碍授权者的工作,这是信息安全中的( )。A.可用性B.可控性C.机密性D.完整性
防火墙的行为控制是指( )。A.控制用户的行为使其不能访问非授权的数据B.控制如何使用网络的传输功能C.控制如何使用某种特定的服务D.控制如何使用包过滤功能
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______。A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击
下述哪一条是并发控制的主要方法?A.授权B.日志C.封锁D.索引
为保证文件未经拥有者授权,不允许任何用户使用,操作系统采取( )。A.文件隐藏B.文件共享C.文件保护D.文件保密
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。A.可用性B.机密性C.合法性D.完整性
下述哪一条是并发控制的主要方法? ( )A.授权B.日志C.封锁D.索引
对于数据库系统,负责定义数据库内容,决定存储结构和存储策略及安全授权等工作的是( )。A.用户B.应用程序员C.数据库管理员D.数据库管理系统的软件设计人员
结构化查询语言SQL中的数据操作语言(DML)所实现的操作一般包括( )。A.建立、授权、修改B.建立、插入、修改、排序C.排序、授权、删除D.查询、插入、修改、删除
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击________。A.可用性B.机密性C.合法性D.完整性