A、信息流控制
B、推论控制
C、访问控制
D、隐通道控制
A、根据用户账号划分使用权限
B、根据用户接口划分使用权限
C、禁止使用匿名账号
D、以上都是
如何配置,使得用户从服务器A访问服务器B而无需输入密码()。
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/rhosts文件
C、在两台服务器上创建并配置$HOME/netrc文件
D、在两台服务器上创建并配置/et/hostsequiv文件
网络安全的主要目的是保护一个组织的信息资产的()。
A、机密性、完整性、可用性
B、参照性、可用性、机密性、
C、可用性、完整性、参照性
D、完整性、机密性、参照性