首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
访问控制技术主要是实现数据的______。
查看本题答案
包含此试题的试卷
国家开放大学《电大《计算机基础》复习试题三》真题及答案
点击查看
你可能感兴趣的试题
为实现数据的完整性和保密性主要的技术支持手段是_____
访问控制技术
防病毒技术
防火墙技术
认证技术
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限这主要是为了实现数据的
一致性
可靠性
安全性
完整性
数据库管理系统提供了数据库的安全性和并发控制等机制以保护数据库的数据它提供授权功能来控制不同
一致性
完整性
安全性
可靠性
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限这主要是为了实现数据库的
可靠性
一致性
完整性
安全性
数据库管理系统通常提供授权功能来控制不同用户访问数据库的权限主要是为了实现数据库的【4】
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限主要是为了实现数据库的
可靠性
一致性
完整性
安全性
下面能既能实现数据保密性也能实现数据完整性的技术手段是______
防火墙技术
加密技术
访问控制技术
防病毒技术
方式无法实现不同安全域之间对所交换的数据流进行访问控制
VLAN间访问控制技术
VPN技术
硬件防火墙技术
虚拟防火墙技术
数据库管理系统通常提供授权功能来控制不同用户访问数据库的权限主要是为了实现数据库的______
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限这主要是为了实现数据库的
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限这主要是为实现数据库的______
可靠性
一致性
完整性
安全性
为实现数据的完整性和保密性主要的技术支持手段是_____
访问控制技术
防病毒技术
防火墙技术
认证技术
数据库管理系统通常提供授权来控制不同用户访问数据的权限这主要是为实现数据库的
可靠性
一致性
完整性
安全性
热门试题
更多
计算机杀毒时的注意事项不包括_____
下面不可能是病毒攻击所产生的现象是_____
下面属于被动攻击的技术手段是______
下面不符合网络道德规范的行为是______
下面不符合网络道德规范的行为是______
流量分析是指通过对截获的信息量的统计来分析其中有用的信息它______
下列情况中破坏了数据的保密性的攻击是_______
窃听是指通过搭线拦截广播数据包等方式造成信息的泄露它______
下面不正确的说法是_____
关于计算机病毒正确的说法是______
假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏它______
面对产生计算机病毒的原因不正确的说法是_______
下面不属于可控性的技术是______
认证技术不包括_______
密码技术主要保证信息的_____
目前实现起来代价最大的防火墙是______
计算机不可能传染病毒的途径是______
下面最可能是计算机病毒引起的现象是______
下面属于主动攻击的技术手段是______
以下不属于网络行为规范的是________
以下关于防火墙的说法正确的是______
以下关于计算机病毒的叙述正确的是_______
计算机病毒不可能隐藏在______
实现验证通信双方真实性的技术手段是______
计算机安全属性不包括______
验证某个信息在传送过程中是否被重放这属于____
下面专门用来防病毒的软件是_____.
限制某个用户只允许对某个文件进行读操作这属于_____
下列选项中不属于计算机病毒特征的是______
下面不能判断计算机可能有病毒的特征是________
热门题库
更多
航空安全员
中级汽车维修工
临床医学三基考试(综合)
医学三基(妇产科、儿科)
医学三基(骨科、眼科、口腔科、耳鼻喉科)
医学三基(护理)
医学三基(护士、急诊科)
医学三基(麻醉学、外科)
医学三基(泌尿科、内科、消化科)
医学三基(神经内科、精神科、康复科)
医学三基(药剂科)
医学三基考试(医学影像、B超、心电图、放射科)
医学三基(中医)
临床医学耳鼻喉科
临床医学口腔
5G题库