• 首页
当前位置: 首页 > 信息安全技术(三级)

基于角色的访问控制(RBAC, Role- based Access)模型的要素包括用户、 (    )和许可等基本定义。

  • 2023-11-03 11:14:20
  • 信息安全技术(三级)
阅读全文

定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的(    )。

  • 2023-11-03 11:14:20
  • 信息安全技术(三级)
阅读全文

操作系统为0环和1环执行指令时,它在管理员模式或(    )模式下运行。

  • 2023-11-03 11:14:20
  • 信息安全技术(三级)
阅读全文

在UNIX系统中,只要将用户的UID和GID设置为(    )就可以将其变成超级用户。

  • 2023-11-03 11:14:20
  • 信息安全技术(三级)
阅读全文

Windows有三种类型的事件日志:系统日志、应用程序日志和(     )日志。

  • 2023-11-03 11:14:20
  • 信息安全技术(三级)
阅读全文

可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是(     )。

  • 2023-11-03 11:14:20
  • 信息安全技术(三级)
阅读全文

SSL协议中,客户端通过对服务器端发来的(     )进行验证,以完成对服务器端的身份认证。

  • 2023-11-03 11:14:20
  • 信息安全技术(三级)
阅读全文

窃取用户SessionID后,使用该SessionID登录进入 目标账户的攻击方法被称为(     )。

  • 2023-11-03 11:14:20
  • 信息安全技术(三级)
阅读全文

限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为(      )

  • 2023-11-03 11:14:20
  • 信息安全技术(三级)
阅读全文

自主访问控制模型的实现机制是(     )通过实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体

  • 2023-11-03 11:14:20
  • 信息安全技术(三级)
阅读全文
上一页1...103104105106107...131下一页

最新文章

  • 小张与小李是一对夫妻,二人来自不同的外省县城,通过卓绝努力考大学进而留在省城工作。结婚后,双方类似的成长经历使他们达成共识:一定
  • 19世纪,向中国大肆走私鸦片的主要国家是()
  • 请结合具体事例,阐述中国传统工艺的创新方法。
  • 服务的流程是
  • 贯彻落实“安全第一,预防为主”方针的主要手段是
  • 项目可行性研究之后,要撰写项目建议书。
  • blood type
  • 中国共产党第一次明确提出反帝反封建民主革命纲领的会议是( )。
  • 素混凝土结构的混凝土强度等级不应低于
  • 昼から天気が_____なりました。

推荐文章

友情链接