单项选择题鉴别的定义是()。

A、将两个不同的主体区别开来
B、将一个身份绑定到一个主体上
C、防止非法用户使用系统及合法用户对系统资源的非法使用
D、对计算机系统实体进行访问控制


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题《可信计算机系统评估准则》中安全等级分为()。

A、高级,中级和低级
B、S,C,B和A四类
C、最安全,安全和不安全
D、D,C,B和A四类

2.单项选择题计算机安全需要()。

A、机密性,完整性和可用性
C、基础性,强化性和可用性
B、基础性,完整性和可用性
D、机密性,完整性和技术先进性

3.多项选择题防火墙和VPN属于()。

A、网络安全硬件
B、网络安全软件
C、网络安全服务
D、网络安全管理

4.单项选择题对信息安全的软件产生威胁的是()。

A、病毒攻击
B、灾害
C、人为破坏
D、硬件故障

5.单项选择题计算机应用模式发展过程包括()。

A、主机计算,集群计算,分布式计算
B、主机计算,分布式C/S计算,互联网计算
C、单机计算,多机计算,集中计算
D、嵌入式计算,桌面计算,服务器计算

最新试题

感知节点设备数量巨大,需要在线批量进行软件应用配置或变更,为了防止非授权用户对设备上的软件应用进行配置或变更,并防止感知节点监测数据泄露或设备被非法关闭,可以采用的技术是()

题型:单项选择题

《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)对安全保护等级为第三级的等级保护对象提出的安全要求包括以下()内容。

题型:多项选择题

在网络通信传输过程中,用于保障数据保密性的安全措施包括()

题型:多项选择题

在运维管理中,需要建立合法无线接入设备和合法移动终端的(),用于对非法无线接入设备和非法移动终端的识别。

题型:单项选择题

在对大数据系统的审计内容测评中,应重点关注如下哪些事件的审计?()

题型:多项选择题

对于第三级的等级保护对象,应基于以下哪个抽样原则?()

题型:单项选择题

以下属于《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)中物联网安全扩展要求中的控制点的是()。

题型:单项选择题

对于要求项“应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析”,检查方法正确的是()。

题型:多项选择题

整体测评结果分析不需要考虑的方面包括()

题型:单项选择题

下列情形属于正确地为网络中的安全设备或安全组件划分了特定的管理区域的是()

题型:多项选择题