[单选题]

下面,不属于访问控制手段的是()

A . 登录控制

B . 口令

C . 图像识别技术

D . 日志和审计

参考答案与解析:

相关试题

下面不属于访问控制策略的是

[单选题]下面不属于访问控制策略的是A.加口令 B.设置访问权限 C.加密 D.角色认证

  • 查看答案
  • 下面不属于访问控制策略的是____。

    [单选题]下面不属于访问控制策略的是____。A.加口令B.设置访问权限C.给数据加密D.角色认证

  • 查看答案
  • 下面不属于访问控制策略的是( )。

    [单选题]下面不属于访问控制策略的是( )。A.加口令B.设置访问权限C.给数据加密D.角色认证

  • 查看答案
  • 下面不属于访问控制策略的是(51)。

    [单选题]下面不属于访问控制策略的是(51)。A.加口令B.设置访问权限C.加密D.角色认证

  • 查看答案
  • 根据访问控制实现方法不同,下面,不属于访问控制技术的是____。

    [单选题]根据访问控制实现方法不同,下面,不属于访问控制技术的是____。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

  • 查看答案
  • 根据访问控制实现方法不同,下面,不属于访问控制技术的是( )。

    [单选题]根据访问控制实现方法不同,下面,不属于访问控制技术的是( )。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

  • 查看答案
  • 下面不属于访问控制策略的是 (51) 。 (51)

    [单选题] 下面不属于访问控制策略的是 (51) 。(51)A. 加口令B. 设置访问权限C. 加密D. 角色认证

  • 查看答案
  • 不属于访问控制策略。

    [单选题]不属于访问控制策略。A.基于身份的策略B.基于任务的策略C.多等级策略D.组策略

  • 查看答案
  • 下面不属于非授权访问的是(  )。

    [单选题]下面不属于非授权访问的是(  )。A.非法用户通过猜测用户口令的办法冒充合法用户进行操作B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户

  • 查看答案
  • (36) 不属于访问控制策略。 (36)

    [单选题] (36) 不属于访问控制策略。(36)A.基于身份的策略B.基于任务的策略C.多等级策略D.组策略

  • 查看答案