用户识别
权限控制
数据加密
病毒控制
第1题:
A、只要加密技术的强度足够高,就能保证数据不被非法窃取
B、访问控制的任务是对每个文件或信息资源规定各个(类)用户对它的操作权限
C、硬件加密的效果一定比软件加密好
D、根据人的生理特性进行身份鉴别的方式在单机环境下无效
第2题:
A、用户识别
B、 权限控制
C、数据加密
D、病毒控制
第3题:
数据库具备很好的用户安全控制手段,保证数据库访问权限的有效控制,防止未授权实体访问任何数据。
第4题:
数字加密是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。
第5题:
下列不属于数据安全性控制方法的是()
第6题:
为能对计算机信息进行有效安全保护,正确的操作有()
第7题:
阻止传输过程中,数据被窃取的最好方法是()
第8题:
用户识别
病毒控制
数据加密
访问权限控制
第9题:
数据备份
身份识别
访问权限
审计跟踪
第10题:
身份鉴别
访问控制
信息流控制
数据加密
第11题:
存取权限控制
存取控制
身份认证
数据库存取控制
第12题:
身份鉴别
访问控制
推理控制
数据加密
第13题:
是防止计算机中信息资源遭受人为破坏的重要方面。
用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。
(2)技术又分为(3)、(4)、(5)等几种。
A.文档管理
B.病毒防治
C.设备维护
D.健全账户
E.数据恢复
第14题:
在数据传输过程中,为了防止被窃取可以通过( )来实现的。
A.用户标识与鉴别B.存取控制C. 数据加密D. 审计
第15题:
防止用户逻辑推理获取数据的方法是()
第16题:
数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()
第17题:
()是对用户身份进行识别和鉴别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障。
第18题:
防止非法用户进入系统的技术称为()
第19题:
下列()不是有效的信息安全控制方法。
第20题:
口令
数据加密
用户权限设置
限制对计算机的物理接触
第21题:
身份鉴别
访问控制
信息流控制
数据加密
第22题:
对
错
第23题:
用户识别
权限控制
数据加密
病毒控制
第24题:
口令
用户权限设置
限制对计算机的物理接触
数据加密