题目内容

根据实现技术不同,可将访问控制分为三种,包括强制访问控制、基于角色的访问控制和__________。

查看答案
更多问题

HASH 算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数、___________、基于软件的HASH算法。

访问控制的主要目的是限制访问主体对_______的访问,从而保障数据资源在合法范围内得以有效使用和管理。

访问控制的三个要素包括主体、__________和___________。

数据在传输途中被篡改,属于破坏了数据的__________攻击。

答案查题题库