A . 登录控制
B . 口令
C . 图像识别技术
D . 日志和审计
[单选题]下面不属于访问控制策略的是A.加口令 B.设置访问权限 C.加密 D.角色认证
[单选题]下面不属于访问控制策略的是____。A.加口令B.设置访问权限C.给数据加密D.角色认证
[单选题]下面不属于访问控制策略的是( )。A.加口令B.设置访问权限C.给数据加密D.角色认证
[单选题]下面不属于访问控制策略的是(51)。A.加口令B.设置访问权限C.加密D.角色认证
[单选题]根据访问控制实现方法不同,下面,不属于访问控制技术的是____。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
[单选题]根据访问控制实现方法不同,下面,不属于访问控制技术的是( )。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
[单选题] 下面不属于访问控制策略的是 (51) 。(51)A. 加口令B. 设置访问权限C. 加密D. 角色认证
[单选题]不属于访问控制策略。A.基于身份的策略B.基于任务的策略C.多等级策略D.组策略
[单选题]下面不属于非授权访问的是( )。A.非法用户通过猜测用户口令的办法冒充合法用户进行操作B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户
[单选题] (36) 不属于访问控制策略。(36)A.基于身份的策略B.基于任务的策略C.多等级策略D.组策略