共找到 133 与访问权限 相关的结果,耗时19 ms
在以下认证方式中,最常用的是A.访问权限控制B.账户名/口令认证C.基于个人特征的认证D.基于公钥加密的认证
下列哪一个(些)属于实施操作系统安全措施的具体方案?Ⅰ.认证Ⅱ.访问权限Ⅲ.文件保护Ⅳ.审计A.仅Ⅰ、Ⅱ和ⅢB.仅Ⅰ、Ⅲ和ⅣC.仅Ⅱ、Ⅲ和ⅣD.全部
下述 ______ 语句用于实现对用户的访问权限进行管理。A.COMMITB.ROLLBACKC.GRANTD.CREATETABLE
向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?A、该外部机构的过程应当可以被独立机构进行IT审计B、该组织应执行一个风险评估,设计并实施适当的控制C、该外部机构的任何访问应被限制在DMZ区之内D、应当给该外部机构的员工培训其安全程序
●在Linux中,某文件的访问权限信息为“-rwxr--r--”,以下对该文件的说明中,正确的是(32)。A.文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B.文件所有者有读、写和执行权限,其他用户只有读权限C.文件所有者和其他用户都有读、写和执行权限D.文件所有者和其他用户都只有读和
计算计网络安全不能通过以下()措施加以解决。A.防火墙技术B.访问权限控制C.经常制作文件备份D.用户合法性认证
如果数据库应用系统的用户表中存有用户登录口令,则应该(52)。A.撒消任何用户对用户表的访问权限,限止登录口令泄漏B.对用户登录口令进行加密存储C.只允许DBA直接查看登录口令D.将用户记录的操作权限仅赋予该用户本人
在 Windows 用户管理中,使用组策略 A-G-DL-P,其中 P 表示( )A.用户帐号B.资源访问权限C.域本地组D.通用组
在C语言中,不是类成员访问权限的是(58)。A.publicB.privateC.protectedD.static
热门搜索: