A.选择“单机”,即针对某个IP地址实施限制
B.选择“一组计算机”,即针对某一网络标识实施限制
C.选择“域名”,即针对某一域名实施限制
D.选择“用户名”,即针对某一用户名实施限制
[单选题]下列方式中,(55)不能对访问站点的计算机进行限制。A.选择“单机”,即针对某个IP地址实施限制B.选择“一组计算机”,即针对某一网络组实施限制C.选择“域名”,即针对某一域名实施限制D.选择“用户名”,即针对某一用户名实施限制
[单选题]某计算机通过以太局域网接入因特网,该计算机不必(60)就可以访问Web站点。A.安装Modem及其驱动程序B.配置TCP/IP协议C.安装以太网网卡及其驱动程序D.安装Web浏览器
[填空题] 访问控制是指防止对计算机及计算机系统进行非授权访问和存取,有两种方式:一是(),二是限制进入系统的用户所能做的操作。
[多选题] 下列操作中,不能由计算机自动进行的有()。A . 结账过程B . 凭证审核C . 凭证输入D . 记账过程
[单选题]计算机局域网的介质访问方式有( )。A.同轴电缆和光纤等B.CSMA/CD和令牌环等C.电路交换和分组交换等D.客户/服务器和对等模式等
[单选题]下列不能对计算机预防病毒感染有作用的是()。A .文明上网,不访问淫秽色情网站B .从网上下载软件前进行杀毒C .在计算机中编写代码D .给计算机安装上防病毒的软件并定时升级
[单选题]在Windows内置组中,()组对计算机有不受限制的访问权。A . AdministratorsB . AdministratorC . LocalSystemsD . Admi
[单选题]计算机的机器数有位数的限制,这是由于计算机()的限制。A . 硬件设备B . 操作系统C . 软件D . 输出设备
[单选题]下列哪种病毒能对计算机硬件产生破坏?()A . CIHB . CODEREDC . 维金D . 熊猫烧香
[单选题]访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A . 访问控制包括2个重要的过程:鉴别和授权B . 访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C . RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D . RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作&rdqu