首页
题目
学科
试卷
登入
注册
首页
题目
详情
访问控制的概念是()。
单选题
2018-08-03 02:26:08
0
572
A.是针对越权使用资源的防御措施
B.针对企业访问用户的管理
C.针对黑客入侵的防御措施
D.针对外部访问权限的管理
参考答案:……
查看答案
参考答案
科目:
电子商务安全
学科:
计算机科学与技术
感兴趣题目
下列哪项不属于硬件系统的风险()
常用的访问控制实现方法有()。
一名黑客应具有的基本知识()。
电子签名的特点有:
计算机犯罪的形式有()。
木马程序的隐蔽性包括( )
主要的植入威胁有哪些()。
安全套接层协议的缺点有以下哪些()。
可通过()保护互联网的安全。
合理配置什么和什么是防范木马的方法?
拒绝服务攻击的英文缩写是()。
计算机病毒发展的第一个阶段是()。
相关题目
一些编程语言对于缓冲区溢出是具有免疫力如()。
只有唯一一个的认证机构是()。
设置输入密码的表单域语句为:Type=password
下列关于虚基类的描述,错误的是_________。
在Java语言中,不允许使用指针体现出的Java特性是_________。
设有定义inti=123;longj=456;下面赋值不正确的语句是()
本地计算机用于与DHCP服务器取得联系,并租用一个IP地址的命令是()。
DHCP协议的功能是()。
虚拟存储器主要由()组成的。
WWW的组成主要包括()
通道流量是在某个时期单位时间内传送的字节数,这个时期应是()。
只要将子过程进一步细分,就可以使流水线吞吐率进一步提高。
虚拟存储器对于程序员是透明的
中断与调用指令的主要区别在于中断是( )。
向Excel工作表的任一单元格输入内容后,必须确认后才认可。确认的方法有单击()。
这里可作为广告区域
专业远程教育题库
微信扫码关注 无忧题库 公众号