A防病毒技术
B保证信息完整性的技术
C保证信息可靠性的技术
D访问控制技术
从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
单选题查看答案
信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()
单选题查看答案
在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()
单选题查看答案
USC/ISI的保罗.莫卡佩特里斯,发明一种转换系统,使我们可以使用自己熟悉的语言,让电脑把这种语言转换成电脑能懂的数学式的IP地址,这个系统被称作()。
单选题查看答案
《互联网用户账号名称管理规定》所称互联网用户账号名称,是指机构或个人在博客、微博客、()、论坛、贴吧、()等互联网信息服务中注册或使用的账号名称。
单选题查看答案
限制某个用户只允许对某个文件进行读操作,这属于()
单选题查看答案
下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?()
单选题查看答案
各级别账号均能按照个人设置用户帐号,每个账号应至少包括以下属性:()、账号有效期、权限类型(如以角色代码表示)、口令复杂度和账号描述。
单选题查看答案
在UNIX中保存用户信息的文件是()。
单选题查看答案