A、将两个不同的主体区别开来。B、将一个身份绑定到一个主体上。C、防止非法用户使用系统及合法用户对系统资源的非法使用。D、对计算机系统实体进行访问控制。
A、口令。B、击键特征。C、没有一项是绝对可靠的。D、语音鉴别。
A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别。B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别。C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别。D、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别。
A、可靠性,可维护性,可用性的综合。B、可靠性,可维护性,机密性的综合。C、可靠性,可扩展性,可用性的综合。D、可靠性,特殊性,可用性的综合。
问题:
[单选] 在访问控制机制中,一般客体的保护机制有()。
A、自主访问控制与强制访问控制。B、个体访问控制与集群访问控制。C、主体访问控制与客体访问控制。D、主机访问控制与网络访问控制。
问题:
[单选] WinNT/2000操作系统具有()级安全标准。
A、B1。B、C2。C、D。D、C。
A、制造和销售看似合法软件产品其实是仿冒的软件产品。B、企业未经授权在其内部计算机系统中使用软件。C、Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品。D、在计算机上预装未经授权的计算机软件。
A、防反汇编、反跟踪。C、防拷贝、反跟踪。B、防拷贝、反汇编。D、防盗版、反反跟踪。
问题:
[单选] 有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。
A、病毒攻击。B、木马攻击。C、拒绝服务攻击。D、逻辑炸弹攻击。