【单选题】设置用户名和口令、设置用户权限、采取用户身份认证等手段属于()技术。
A. 防火墙 B. 防病毒 C. 数据加密 D. 访问控制
A. 防火墙 B. 防病毒 C. 数据加密 D. 访问控制
访问控制
举一反三
- 为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ____等。
- ____一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙来共同保障,通常采用的方法是用户访问权限的设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。
- 下列选项中,数据安全性控制通常采取的措施有( ) A: 鉴定用户身份 B: 设置口令 C: 控制用户存取权限 D: 数据加密
- 【单选题】防止非法用户进入系统的技术称为 () A. 身份鉴别 B. 访问控制 C. 信息流控制 D. 数据加密
- 信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和()方法等进行提高存储安全。 A: 数据加密与结点地址过滤 B: 存储转发与数据过滤 C: 数据传输与数据过滤 D: 存储加密与结点地址过滤
内容
- 0
数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和() A: 数据备份 B: 身份识别 C: 访问权限 D: 审计跟踪
- 1
()用于对计算机或用户对于资源的访问权限进行鉴别与限制 A: 防火墙技术 B: 访问控制技术 C: 加密技术 D: 身份认证技术
- 2
网络安全常用的关键技术有哪些? A: 身份认证、访问控制、加密、防范病毒、防火墙 B: 身份认证、访问控制、防范病毒、防火墙 C: 身份认证、访问控制、加密、防火墙 D: 访问控制、加密、防范病毒、防火墙
- 3
如何防止非法用户登录系统: A: 设置数据加密 B: 设置账号口令 C: 设置防火墙 D: 设置数字证书
- 4
● 基于用户名和口令的用户入网访问控制可分为(27)三个步骤。(27) A: 用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查 B: 用户名的识别与验证、用户口令的识别与验证、用户权限的识别与控制 C: 用户身份识别与验证、用户口令的识别与验证、用户权限的识别与控制 D: 用户账号的默认限制检查、用户口令的识别与验证、用户权限的识别与控制