A、病毒攻击
B、木马攻击
C、拒绝服务攻击
D、逻辑炸弹攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编
D、防盗版、反跟踪
A、制造和销售看似合法软件产品其实是仿冒的软件产品
B、企业未经授权在其内部计算机系统中使用软件
C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品
D、在计算机上预装未经授权的计算机软件
A.B1
B.C2
C.D
D.C
A、自主访问控制与强制访问控制
B、个体访问控制与集群访问控制
C、主体访问控制与客体访问控制
D、主机访问控制与网络访问控制
A、可靠性,可维护性,可用性的综合
B、可靠性,可维护性,机密性的综合
C、可靠性,可扩展性,可用性的综合
D、可靠性,特殊性,可用性的综合
A、破坏
B、灾害
C、故障
D、病毒
A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别
B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别
C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别
D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别
A、口令
B、击键特征
C、没有一项是绝对可靠的
D、语音鉴别
A、将两个不同的主体区别开来
B、将一个身份绑定到一个主体上
C、防止非法用户使用系统及合法用户对系统资源的非法使用
D、对计算机系统实体进行访问控制
A、高级,中级和低级
B、S,C,B和A四类
C、最安全,安全和不安全
D、D,C,B和A四类
最新试题
在网络通信传输过程中,用于保障数据保密性的安全措施包括()
感知节点设备数量巨大,需要在线批量进行软件应用配置或变更,为了防止非授权用户对设备上的软件应用进行配置或变更,并防止感知节点监测数据泄露或设备被非法关闭,可以采用的技术是()
以下哪一项是针对第三级移动互联系统安全计算环境设计提出的安全设计技术要求?()
一般情况下,一套全面的安全管理体系文件应包含哪些内容?()
测评机构提供测评服务不受()的限制。
依据等级测评报告模板(2019版),以下关于等级测评结论判别依据错误的是()
应保证云计算平台管理流量与云服务客户业务流量()。
一个普通企业的官网需要开展等保测评工作,系统架构比较简单,设备较少,在抽查对象时应该采取哪种方法?()
大数据系统数据采集应满足业务目的和业务场景的()原则。
依据《网络安全等级保护测评过程指南》,以下工作中不属于测评准备活动的是()