A、防病毒
B、加密
C、解密
D、访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A、病毒攻击
B、木马攻击
C、拒绝服务攻击
D、逻辑炸弹攻击
A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编
D、防盗版、反跟踪
A、制造和销售看似合法软件产品其实是仿冒的软件产品
B、企业未经授权在其内部计算机系统中使用软件
C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品
D、在计算机上预装未经授权的计算机软件
A.B1
B.C2
C.D
D.C
A、自主访问控制与强制访问控制
B、个体访问控制与集群访问控制
C、主体访问控制与客体访问控制
D、主机访问控制与网络访问控制
A、可靠性,可维护性,可用性的综合
B、可靠性,可维护性,机密性的综合
C、可靠性,可扩展性,可用性的综合
D、可靠性,特殊性,可用性的综合
A、破坏
B、灾害
C、故障
D、病毒
A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别
B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别
C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别
D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别
A、口令
B、击键特征
C、没有一项是绝对可靠的
D、语音鉴别
A、将两个不同的主体区别开来
B、将一个身份绑定到一个主体上
C、防止非法用户使用系统及合法用户对系统资源的非法使用
D、对计算机系统实体进行访问控制
最新试题
大数据系统数据采集应满足业务目的和业务场景的()原则。
测评报告编制完成后,依据质量管理控制要求应进行评审,评审时关注的方面包括()
对于要求项“应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析”,检查方法正确的是()。
依据《网络安全等级保护测评过程指南》,以下工作中不属于测评准备活动的是()
《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)对安全保护等级为第三级的等级保护对象提出的安全要求包括以下()内容。
编制测评指导书时应关注以下哪些方面?()
对于第三级的等级保护对象,应基于以下哪个抽样原则?()
以下哪些现场测评行为采用了测试方法?()
下列情形属于正确地为网络中的安全设备或安全组件划分了特定的管理区域的是()
整体测评结果分析不需要考虑的方面包括()