基于密码技术的访问控制是防止 ____的主要防护手段。

A、数据传输泄密
B、数据传输丢失
C、数据交换失败
D、数据备份失败
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下面对漏洞出现在软件开发的各个阶段的说法中错误的是

A、漏洞可以在设计阶段产生
B、漏洞可以在实现过程中产生
C、漏洞可以在运行过程中能力级产生
D、漏洞可以在验收过程中产生

以下关于BLP模型规则说法不正确的是:

A、BLP模型主要包括简单安全规则和*-规则
B、*-规则可以简单表述为向下写
C、体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限

下面关于访问控制模型的说法不正确的是

A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它

如果系统的安全策略要求对目的IP地址是66..0.8,协议类型是TCP协议,端口号是80的外出流量进行安全处理,请问应当选择下列哪种安全协议?

A、IPSce
B、SSL
C、SSH
D、HTTPS

以下哪一项是对信息系统经常不能满足用户需求的最好解释

A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库