首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。
admin
2009-03-15
111
问题
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。
选项
A、密码
B、入侵检测
C、漏洞扫描
D、访问控制
答案
D
解析
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做访问控制。
转载请注明原文地址:https://kaotiyun.com/show/ez3Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
Most computer systems are(66)to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to
OMT方法中,(47)表示实例对象间的物理或概念上的连接。(48)是一个类与它的一个或多个细化类之间的关系。
总线是CPU与存储器、外部设备等部件交换信息的通路。总线工作的特点是各设备(5)使用。按照总线传送的信息分类,可分为(6)3类。
在有一台处理机CPU和两台输入输出设备IO1和IO2,且能够实现抢先式多任务并行工作的多道程序内,投入运行优先级由高到低的P1,P2,P3三个作业。它们使用设备的先后顺序和占用设备时间分别是:作业P1:IO2(30毫秒)CPU(10毫秒)IO1(3
有这样两个程序,它们的执行过程如下: 外设工作与CPU计算存在依赖关系。如果不考虑程序切换的时间,在单用户操作系统和多用户操作系统中,完成这两个程序运行的总时间分别为(25)。
采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为255. 255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为40.15.0.0/17,则第二个子网为(56)。假设用户X1有2000台主机,则至少应给他分配(57)个C类网
关于维护软件所需的成本,以下叙述中正确的是______。
某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够______”。
在UML中的状态图和活动图的叙述中,(42)是错误的。
计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。
随机试题
在建设会计信息系统硬件环境时,选择IT设备考虑的关键问题是()。
有哪些策略可以帮助实现顾客需求和可用能力之间的平衡?
人造冠就位的标志是
广泛前壁心肌梗死.出现特征性改变的心电图导联是
按索赔事件的性质分类,下列各项中属于其他索赔的有()。
在索赔费用的计算方法中,()是最常用的一种方法。
实现会计电算化具有重要的现实意义和深远的历史意义,其意义在于()。
“打猎不仅无害于动物,反而对其有一定的保护作用。”以上观点最有可能基于以下哪个前提?
中国最早的土地税收制度是()。
Insomecities,workaholism(废寝忘食工作)issocommonthatpeopledon’tconsideritunusual.Theyacceptthelifestyleas【C1】______Gov
最新回复
(
0
)