8. 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。 A. 来访者所持物 B. 物理访问控制 C. 来访者所具有特征 D. 来访者所知信息 ...
4. 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。 A. 来访者所持物 B. 物理访问控制 C. 来访者所具有特征 D. 来访者所知信息 ...
9. 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。 A. 来访者所持物 B. 物理访问控制 C. 来访者所具有特征 D. 来访者所知信息 ...
1. 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。 A. 来访者所持物 B. 物理访问控制 C. 来访者所具有特征 D. 来访者所知信息 ...
15. 区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 A. 错误 B. 正确 ...
6. 区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 A. 错误 B. 正确 ...
14. 区域防护是对特定区域边界实施控制提供某种形式的保护和隔离,来达到保护区域内部系统安全性的目的 A. 错误 B. 正确 ...
10. 区域图元的填充属性包括( ) A. 填充颜色 B. 填充样式 C. 填充格式 D. 填充图案 ...
8. 区域图元的填充属性包括( ) A. 填充颜色 B. 填充样式 C. 填充格式 D. 填充图案 ...