A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编
D、防盗版、反跟踪
您可能感兴趣的试卷
你可能感兴趣的试题
A、制造和销售看似合法软件产品其实是仿冒的软件产品
B、企业未经授权在其内部计算机系统中使用软件
C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品
D、在计算机上预装未经授权的计算机软件
A.B1
B.C2
C.D
D.C
A、自主访问控制与强制访问控制
B、个体访问控制与集群访问控制
C、主体访问控制与客体访问控制
D、主机访问控制与网络访问控制
A、可靠性,可维护性,可用性的综合
B、可靠性,可维护性,机密性的综合
C、可靠性,可扩展性,可用性的综合
D、可靠性,特殊性,可用性的综合
A、破坏
B、灾害
C、故障
D、病毒
A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别
B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别
C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别
D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别
A、口令
B、击键特征
C、没有一项是绝对可靠的
D、语音鉴别
A、将两个不同的主体区别开来
B、将一个身份绑定到一个主体上
C、防止非法用户使用系统及合法用户对系统资源的非法使用
D、对计算机系统实体进行访问控制
A、高级,中级和低级
B、S,C,B和A四类
C、最安全,安全和不安全
D、D,C,B和A四类
A、机密性,完整性和可用性
C、基础性,强化性和可用性
B、基础性,完整性和可用性
D、机密性,完整性和技术先进性
最新试题
整体测评结果分析不需要考虑的方面包括()
以下哪些现场测评行为采用了测试方法?()
感知节点设备数量巨大,需要在线批量进行软件应用配置或变更,为了防止非授权用户对设备上的软件应用进行配置或变更,并防止感知节点监测数据泄露或设备被非法关闭,可以采用的技术是()
依据《网络安全等级保护测评过程指南》,以下工作中不属于测评准备活动的是()
针对第四级系统实施安全管理制度测评时,以下哪一项不属于主要的检查对象?()
依据等级测评报告模板(2019版),以下关于等级测评结论判别依据错误的是()
以下属于《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)中物联网安全扩展要求中的控制点的是()。
对于第三级的等级保护对象,应基于以下哪个抽样原则?()
应保证云计算平台管理流量与云服务客户业务流量()。
下列情形属于正确地为网络中的安全设备或安全组件划分了特定的管理区域的是()