首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。
admin
2009-03-15
63
问题
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做(46)。
选项
A、密码
B、入侵检测
C、漏洞扫描
D、访问控制
答案
D
解析
组织内的每一台计算机规定基于用户身份的访问权限的控制,限制合法用户进行超出其权限范围的访问,这种安全手段叫做访问控制。
转载请注明原文地址:https://kaotiyun.com/show/ez3Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
网桥工作在通信协议体系中的(6),依功能情况,下面(7)不属于网桥。路由器工作在(8),其主要特点是具有(9)的能力。
下列叙述中,与算法执行时间相关的因素有(10)。 Ⅰ.算法所用“策略” Ⅱ.算法所解问题的“规模” Ⅲ.编程所用“语言” Ⅳ.“编译”的质量 Ⅴ.执行算法的计算机的“速度”
由于内存大小有限,为使得一个或多个作业能在系统中运行,常需要用外存来换取内存。其中以作业为单位对内外存进行交换的技术称为(33)技术,在作业内部对内外存进行交换的技术称为(34)技术。用外存换内存是以牺牲程序运行时间为代价的。为提高 CPU的有效利用率,避
一种代理服务器使用(63)技术,它可以把内部网络中的某些私有IP地址隐藏起来。
浮点加法流水线划分为:求阶差、对阶、尾数相加、规格化4个流水级,其相应的每个流水线的操作时间是10μs、5μs、20μs、10μs,其最大吞吐率是(7),若在理想情况下流水线连续执行n条浮点加法指令,其加速比是(8)。
(45)是同一个变量被用来标识不同的功能,从而通过上下文以决定一个类所代表的功能。一个类型是另一个类型的子类型,这种多态叫(46)。
(66)isaprotocolthatahostusestoinformarouterwhenitjoinsorleavesanInternetmulticastgroup.(67)isanerrordetec
以下关于C语言的函数参数叙述中,说法正确的是(28)。
软件项目开发成本的估算依据,通常是开发成本估算模型。常用的静态模型是(36)。
计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。
随机试题
社会工作的基本价值观之一就是追求社会公正。社会工作者相信人是有尊严的,不论年龄、性别、种族、职业,人们之间是平等的,人们应该公平地享受社会发展、社会进步的成果。社会工作对不公正行为的干预途径有()。
颈椎单纯轻度压缩骨折治法错误的是:
恶性纤维组织细胞瘤来源于( )成骨肉瘤来源是( )
完善综合交通运输网络包括()。
建设工程项目结构图描述的是()。
当建设工程项目只有一个单项工程时,单项工程综合概算应包括()
早期期货市场具有的特点有()。
人们长时间处在较大的压力状态下,身体、心理状态都会产生一定的变化。以下人们在长时间压力状态下的反应,不常见的是()。
拆迁补偿费
下列叙述中正确的是
最新回复
(
0
)