共找到 213 与用于访问 相关的结果,耗时378 ms
以太网具有冲突检测的载波侦听多路访问的介质访问控制方法CSMA/CD属于( )。A.随机争用型B.硬件控制型C.令牌控制型D.软件控制型
控制令牌方法除了用于环形拓扑结构之外,还可以用于总线网拓扑结构,下列关于控制令牌的媒体访问控制方法,说法错误的是( )。A.处于逻辑环外的站点只能接收据数据帧,而不能发送数据帧B.无论是物理环还是总线网,逻辑环的次序都必须和站点的物理连接次序一致C.一个站点,只有当它占有令牌时才能发送数据帧D.控
下列关于FDDI的说法中不正确的是( )。A.FDDI采用基于IEEE802.5的单令牌的环网介质访问控制M[AC协议B.FDDI采用基于IEEE802.2的协议C.FDDI采用屏蔽双绞线作为介质,而802.5采用光纤D.FDDI采用双环结构,具有容错能力
关于FDDI,下列说法错误的是( )。A.使用IEEE 802.5令牌环网介质访问控制协议B.具有分配带宽的能力,但只能支持同步传输C.使用IEEE 802.2协议D.可以使用多模或单模光纤
下述 ______ 语句用于实现对用户的访问权限进行管理。A.COMMITB.ROLLBACKC.GRANTD.CREATETABLE
下列哪一种方法不用于实现访问控制?A.存取控制表B.存取控制矩阵C.口令D.保护键
操作系统安全措施一般采用:访问控制和存储保护,以下( )属于存储保护的措施。A.规定要保护的资源B.规定可访问的资源实体C.防止地址和操作的越界、越权D.规定对资源可执行操作
假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。A.渗入威胁B.非授权访问威胁C.主动攻击D.被动攻击
Web站点通常采用四级访问控制,其中对于Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的Windows NT登录的是( )。A.用户验证B.Web权限C.NTFS权限D.IP 地址限制
防火墙用于控制访问和执行站点安全策略的不同技术是:______、方向控制、用户控制和行为控制。
热门搜索: