早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 298 与访问控制B 相关的结果,耗时101 ms rss sitemap
下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?A、应用级访问控制B、数据加密C、卸掉雇员电脑上的软盘和光盘驱动器D、使用网络监控设备
管理体系审计员进行通信访问控制审查,首先应该关注:A、维护使用各种系统资源的访问日志B、在用户访问系统资源之前的授权和认证C、通过加密或其他方式对存储在服务器上数据的充分保护D、确定是否可以利用终端系统资源的责任制和能力、
以下哪一项不是IIS服务器支持的访问控制过滤类型?()A.网络地址访问控制B.web服务器许可C.NTFS许可D.异常行为过滤
在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区
启用Cisco设备的访问控制列表,可以起到如下作用()。A、过滤恶意和垃圾路由信息B、控制网络的垃圾信息流C、控制未授权的远程访问D、防止DDoS攻击
防火墙的特征是()。A、保护脆弱和有缺陷的网络服务B、加强对网络系统的访问控制C、加强隐私,隐藏内部网络结构D、对网络存取和访问进行监控审计
下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制
以下哪项不属于访问控制策略的实施方式?()A、子模式法B、修改查询法C、集合法D、验证法
下列哪一项与数据库的安全有直接关系?()A.访问控制的粒度B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量
以下哪些不是操作系统安全的主要目标?()A.标志用户身份及身份鉴别B.按访问控制策略对系统用户的操作进行控制C.防止用户和外来入侵者非法存取计算机资源D.检测攻击者通过网络进行的入侵行为