[填空题] 在访问控制策略方面,计算机系统常采用()和()两种策略。
[主观题]黑客是对计算机信息系统非授权访问的人员。()
[主观题]对计算机信息系统非授权访问的人员称为黑客。()
[单选题]公司有个拨号设备,允许员工不在公司时访问计算机。预防对计算机的非授权访问的最有效的方法是使用()。A . 回拨B . MOdemC . Echo检查D . 控制台日志
[单选题]访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A . 访问控制包括2个重要的过程:鉴别和授权B . 访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C . RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D . RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作&rdqu
[单选题]( 12 ) 计算机系和教务处要对某数据库进行访问 , 计算机系全体教师对此数据库中的全部数据具有查询权 ,教务处全体人员对此数据库中全部数据具有查询、插入、删除和修改权。在 SQL Server 2000 中,下列安全控制方法最合理的是A. ) 为计算机系每个教师授予每个表的 SELECT 权 , 为教务处全体人员授予每个表的 SELECT 、 NSERT 、 DELETE和 UPDATE 权B. )为计算机系和教务处分别建立一个角色,将两个部门的每个职工设置为相应角色中的成员。将计算机系角色
[单选题]决定了计算机系统可访问的物理内存范围。A.CPU的工作频率B.数据总线的位数C.地址总线的位数D.指令的长度
[单选题]()决定了计算机系统可访问的物理内存范围。A . CPU的工作频率B . 数据总线的位数C . 地址总线的位数D . 指令的长度
[单选题]______决定了计算机系统可访问的物理内存范围。A.CPU的工作频率B.数据总线的位数C.地址总线的位数D.指令的长度
[单选题]( )决定了计算机系统可访问的物理内存范围。A.CPU的工作频率B.数据总线的位数C.地址总线的位数D.指令的长度