首页 > 公务员
题目内容 (请给出正确答案)
[单选题]

访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及_______等多种手段。

A.角色控制

B.来源控制

C.令牌控制

D.属性控制

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、…”相关的问题
第1题
______为网络访问提供了第一层访问控制。

A.权限访问控制

B.入网访问控制

C.目录级安全控制

D.服务器安全控制

点击查看答案
第2题
数据安全技术种类繁多,主要包括()

A.防火墙技术

B.访问控制技术

C.可视化技术

点击查看答案
第3题
一个完整的信息安全技术措施包括()

A.以上都是

B.安全审计、业务填充、路由控制机制、公正机制

C.数据备份和灾难恢复、网络控制技术,反病毒技术

D.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制

点击查看答案
第4题
“云计划”极有可能引发新一轮信息技术革命,并且对国际局势产生深远的影响。简单地说,“云”就是利用
互联网技术进行远程计算和数据存储,用户只要有一台能访问互联网的普通电脑或者手机就可以进行复杂计算,个人的数据资料也可以通过互联网轻松地放到“云端”进行存储。从硬件上说,“云”就是计算机群,每一群包括了几十万台、甚至上百万台计算机,这些计算机可能是高性能的服务器,也可能是连到互联网上的普通电脑,甚至是手机。

根据上述文字,对“云”理解最准确的一项是()。

A. “云”是几十万台,甚至上百万台的计算机群

B. 离开互联网,“云”的功能将无法实现

C. “云”技术实际上就是互联网技术

D. 谁控制了“云”,谁就控制了虚拟世界

点击查看答案
第5题
下列不属于安全策略所涉及的方面是:()

A.物理安全策略

B.访问控制策略

C.信息加密策略

D.防火墙策略

点击查看答案
第6题
以下关于信息安全的描述,不正确的是()。

A.信息安全研究人员更关注从实践中采用数学方法精确描述安全属性,通过安全模型来解决信息安全问题

B.信息安全也可以看成是计算机网络上的信息安全,凡涉及网络信息的可靠性、保密性、完整性、有效性、可控性和拒绝否认性的理论、技术与管理都属于信息安全的研究范畴

C.信息安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和

D.信息安全是一个涉及计算机科学、网络技术等多个领域的复杂系统工程

点击查看答案
第7题
‍在资源访问控制技术中,所有可控制的资源均可抽象为访问控制的客体。()‍
点击查看答案
第8题
保护计算机信息系统免受非授权用户访问的技术是___________。

A.数字签名技术

B.加密技术

C.身份识别技术

D.访问控制技术

点击查看答案
第9题
ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面、实现机制和安全服务,以下哪一项不是该模型涉及的安全机制()

A.鉴别

B.数字签名

C.访问控制

D.路由控制

点击查看答案
第10题
以下不属于网络安全控制技术的是()。A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术

以下不属于网络安全控制技术的是()。

A.防火墙技术

B.访问控制技术

C.入侵检测技术

D.差错控制技术

点击查看答案
第11题
下面不属于计算机安全技术的是_________。

A.访问控制技术

B.数据加密技术

C.身份认证技术

D.语义完整性技术

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改