Kerberos协议是用来作为:()。
A: 传送数据的方法
B: 加密数据的方法
C: 身份鉴别的方法
D: 访问控制的方法
A: 传送数据的方法
B: 加密数据的方法
C: 身份鉴别的方法
D: 访问控制的方法
举一反三
- 以下哪项防护方法不属于主机安全防护?() A: 身份鉴别 B: 数据保密 C: 访问控制 D: 资源控制
- 物联网隐私保护方法不包括()。 A: 匿名化方法 B: 数据隔离方法 C: 加密方法 D: 路由协议方法
- 安全性控制的一般方法有 、 、 、 和视图保护五级安全措施。(请填写字母) A.用户身份鉴别 B.存取控制 C.数据备份 D.审计 E.数据加密 F.数据镜像
- 实现数据库安全性控制的常用方法和技术有哪些______ ①用户标识与鉴别 ②存取控制 ③自主存取控制方法 ④强制存取控制方法 ⑤视图机制 ⑥审计 ⑦数据加密 A: ①②③④⑥ B: ①②③④⑤ C: ②③④⑤⑥ D: 全部
- 提供数据保护的最常用的方法是()。 A: 数字签名机制 B: 访问控制机制 C: 加密 D: 路由控制机制