单选题

基于密码技术的访问控制是防止()的主要防护手段。

A. 数据传输泄密
B. 数据传输丢失
C. 数据交换失败
D. 数据备份失败

查看答案
该试题由用户663****54提供 查看答案人数:31138 如遇到问题请 联系客服
正确答案
该试题由用户663****54提供 查看答案人数:31139 如遇到问题请联系客服

相关试题

换一换
热门试题
数据库具备很好的用户安全控制手段,保证数据库访问权限的有效控制,防止未授权实体访问任何数据。 接触控制个体防护的主要防护方法和手段有哪些? 接触控制个体防护的主要防护方法和手段有哪些? 为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有();适合于分布式网络环境和Web服务的模型访问控制模型有() 为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于属性的访问控制模型等。适合用于操作系统、数据库系统的资源访问的控制模型有( );适合于分布式网络环境和Web服务的模型访问控制模型有( ) 在访问控制中,对网络资源的访问是基于什么的() 基于角色的访问控制RBAC的重要特征是() 基于角色的访问控制是如何实现的?优点? 采用认证、加密、访问控制等手段实现数据的远方安全传输以及纵向边界的安全防护是() 组织使用了基于角色的访问控制(RBAC),以下哪一项能防止不恰当的特权聚集() RBAC代表基于角色的访问控制策略。() 安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。 配网主站安全防护设备要求具有网络层防火墙的功能,实现基于__的访问控制功能() RBAC(基于角色的访问控制)具有哪些特点() Linux系统默认使用基于角色的访问控制() 基于角色的访问控制是如何实现的?优点是什么? 下列()协议是基于Client/Server的访问控制和认证协议。 下列哪类访问控制模型是基于安全标签实现的?() 基于角色的访问控制是如何实现的?优点是什么 在钢结构表面涂刷防护涂层,目前仍然是防止腐蚀的主要手段之一。( )
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位