首页
题目
学科
试卷
登入
注册
首页
题目
详情
常用的访问控制实现方法有()。
多选题
2018-08-03 02:26:08
0
769
A.访问控制表ACLs(AccessControlLists)
B.访问能力表(Capabilities)
C.授权关系表
D.访问关系表
参考答案:……
查看答案
参考答案
科目:
电子商务安全
学科:
计算机科学与技术
感兴趣题目
一名黑客应具有的基本知识()。
电子签名的特点有:
计算机犯罪的形式有()。
木马程序的隐蔽性包括( )
主要的植入威胁有哪些()。
安全套接层协议的缺点有以下哪些()。
可通过()保护互联网的安全。
合理配置什么和什么是防范木马的方法?
拒绝服务攻击的英文缩写是()。
计算机病毒发展的第一个阶段是()。
安全套接层协议简称是()。
通过()可以解决电子签名等技术认证问题。
相关题目
利用电话、电视都可以接入互联网。这种说法____。
蠕虫型病毒占有计算机的()资源。
ADO的英文全称是()。
Flash中引导层中的内容只作为引导路径,在动画导出播放过程中并不显示。
Java中数据流()
域名解析方法有()。
数据存储在数据库中的域对象通常是()。
实体类是在边界类和实体类中间起协调作用的类。()
下列不属于价值链上的价值活动的是()。
下列说法正确的是_________。
以下关于TCP/IP体系结构的描述中,正确的是()。
静态网页与动态网页的区别在于Web服务器对它们的处理方式不同
变址寻址的主要作用是()。
在相同的机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。
数据通路宽度指的是二次分配总线期间所传送的数据总量。
这里可作为广告区域
专业远程教育题库
微信扫码关注 无忧题库 公众号