共找到 923 与授权B 相关的结果,耗时55 ms
软件的何种性能是指软件只允许被授权用户使用?A.安全性B.保密性C.可用性D.完备性
SQL语言规定对数据库中的表能够执行授予权限和收回权限命令的用户_______。A.只能是表的使用者B.只能是表的建立者C.只能是DBAD.是DBA和表的建立者
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对( )的攻击。A.可用性B.合法性C.完整性D.保密性
陷门攻击的威胁类型属于A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁
以下哪种不是建立电子政务信息安全基础设施的必要组成部分( )。A.安全保密系统B.授权管理基础设施C.计费系统D.公钥基础设施
在电子商务应用中,下面哪—种说法是错误的_______。A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥
网络的不安全性因素有 ______。A.非授权用户的非法存取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是
特洛伊木马攻击的威胁类型属于 ______。A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁
截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击A.可用性B.机密性C.合法性D.完整性
以下不属于按照软件的授权分类的是______。A.商业软件B.应用软件C.共享软件D.自由软件
热门搜索: