《计算机安全》单选题:访问控制技术主要是实现数据的______。
相似题目
-
电网企业采取的信息系统安全防护措施中,()是指在上下级单位的生产控制大区网络边界上部署电力专用纵向加密认证装置,采用数字认证、加密、访问控制等技术措施,实现数据的远程安全传输及纵向边界的安全防护。
-
计算机信息系统联网应当采取系统访问控制、数据保护和系统()等技术措施。
-
物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
-
根据数据库的安全需求,相应的安全技术有用户标识、访问控制和()。
-
()是负责实现局域网内计算机与传输介质的连接、数据的发送与接收、介质访问控制方法的实现的关键部件。
-
计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
-
()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。
-
数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。数据库安全措施:___(1)___。终端识别措施:___(2)___。文件备份措施:___(3)___。访问控制措施:___(41)___。
-
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这一功能主要是为了实现数据库的——。
-
《计算机安全》单选题:访问控制不包括____________。
-
【单选题】()可以实现数据的共享和透明访问。
-
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的
-
【单选题】计算机按处理的数据类型分______类?
-
【单选题】.同以往的计算机控制系统相比,()实现了“管理集中控制,危险分
-
【单选题】利用ADO访问数据库的步骤是:______。 ① 定义和创建ADO对象实例变量 ② 设置连接参数并打开连接 ③ 设置命令参数并执行命令 ④ 设置查询参数并打开记录集 ⑤ 操作记录集 ⑥ 关闭、回收有关对象 这些步骤的执行顺序应该是______。
-
【单选题】建立计算机网络的主要目的是实现()。
-
【单选题】访问控制机制在网络安全保障体系中属于()环节。
-
《计算机安全》单选题:下面并不能有效预防病毒的方法是_______。
-
《计算机安全》单选题:杀毒软件不可能杀掉的病毒是_______。
-
《计算机安全》单选题:计算机病毒是______。
-
《计算机安全》单选题:下面最可能是病毒引起的现象是______。
-
【单选题】总线是硬件各部分实现相互传递信息的连接线路,下列____不是计算机的总线标准。
-
数据库加密技术可以完全取代数据库访问控制技术,从而替代其他安全机制独立地对数据库提供安全服务。()
-
【单选题】在关系数据库中,关系与关系之间的联系是通过________实现的。