可学答题网 > 问答 > 信息安全知识竞赛题库,计算机信息安全知识题库
目录: 标题| 题干| 答案| 搜索| 相关
问题

基于密码技术的访问控制是防止()的主要防护手段。


基于密码技术的访问控制是防止()的主要防护手段。

  • AA.数据传输泄密
  • BB.数据传输丢失
  • CC.数据交换失败
  • DD.数据备份失败
参考答案
参考解析:

暂无解析

分类:信息安全知识竞赛题库,计算机信息安全知识题库
相关推荐

1、基于角色的访问控制是如何实现的?优点?

基于角色的访问控制是如何实现的?优点?

2、访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和

访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则...

3、下面哪类访问控制模型是基于安全标签实现的?()

下面哪类访问控制模型是基于安全标签实现的?()AA、自主访问控制BB、强制访问控制CC、基于规则的访问控制DD、基于身份的访问控制

4、基于密码技术的()是防止数据传输泄密的主要防护手段。

基于密码技术的()是防止数据传输泄密的主要防护手段。A连接控制B访问控制C传输控制D保护控制

5、下列哪类访问控制模型是基于安全标签实现的?()

下列哪类访问控制模型是基于安全标签实现的?()A自主访问控制B强制访问控制C基于规则的访问控制D基于身份的访问控制

6、()在访问控制中,对网络资源的访问是基于什么的?

()在访问控制中,对网络资源的访问是基于什么的?AA、用户BB、权限CC、访问对象DD、工作组