访问控制主要有两种类型:()访问控制和()访问控制。

查看答案
正确答案:

网络、系统

答案解析:

暂无解析

上一题
你可能感兴趣的试题

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:

A、模式匹配
B、统计分析
C、完整性分析
D、密文分析

计算机网络的资源共享包括()共享和()共享。

以下关于防火墙的设计原则说法正确的是:

A、保持设计的简单性
B、不单单要提供防火墙的功能,还要尽量使用较大的组件
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可以保护全部的网络

数据完整性指的是

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的

Telnet服务自身的主要缺陷是:

A、不用用户名和密码
B、服务端口23不能被关闭
C、明文传输用户名和密码
D、支持远程登录
热门试题 更多>
相关题库更多>
Photoshop应用
网络安全素质教育
MS Office
试卷库
试题库