基于密码技术的访问控制是防止()的主要防护手段。

题目

基于密码技术的访问控制是防止()的主要防护手段。

  • A、数据传输泄密
  • B、数据传输丢失
  • C、数据交换失败
  • D、数据备份失败
参考答案和解析
正确答案:A
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

下面不属于访问控制技术的是_____。

A.强制访问控制

B. 自主访问控制

C. 自由访问控制

D. 基于角色的访问控制


答案:C

第2题:

下边所述不属于根据实现技术而划分的访问控制是()。

A.自动访问控制

B.自主访问控制

C.强制访问控制

D.基于角色的访问控制


参考答案:A

第3题:

下列应用访问控制技术的系统中,易受到木马危害的是( )。

A. 应用强制访问控制技术的系统

B. 应用自主访问控制技术的系统

C. 应用基于角色的访问控制技术的系统

D. 应用基于任务的访问控制技术的系统


正确答案:B

第4题:

目前主要的数据访问技术分为:数据库访问技术、()、基于XML的数据访问技术。


正确答案:Web资源访问技术

第5题:

状态检测防火墙技术属于以下哪种访问控制技术?()

  • A、基于内容的访问控制
  • B、基于上下文的访问控制
  • C、基于规则的访问控制
  • D、基于矩阵的访问控制

正确答案:B

第6题:

在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()。

A、基于角色访问控制

B、基于内容访问控制

C、基于上下文访问控制

D、自主访问控制


答案:B

第7题:

组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。

A.密码

B.入侵检测

C.漏洞扫描

D.访问控制


正确答案:D
解析:组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做访问控制。

第8题:

下面哪类访问控制模型是基于安全标签实现的?()

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制


正确答案:B

第9题:

访问控制以其不同的实现方法可以分为若干种类,Windows系统的访问控制是()

  • A、基于进程的访问控制
  • B、基于文件的访问控制
  • C、基于任务的访问控制
  • D、基于对象的访问控制

正确答案:D

第10题:

下列访问控制模型是基于安全标签实现的是()

  • A、自主访问控制
  • B、强制访问控制
  • C、基于规则的访问控制
  • D、基于身份的访问控制

正确答案:B

更多相关问题