下列属于非授权访问行为的是( )。
A:避开系统访问机制,非正常使用网络资源 B:删除信息 C:窃取数据的使用权 D:传播病毒
目前,主流的安全数据库系统一般使用______来实现其访问控制安全机制。
A:访问控制矩阵(ACM) B:访问控制表(ACLs) C:授权关系表(Authorization Relations) D:能力表(Capabilities)
目前,主流的安全数据库系统一般使用______来实现其访问控制安全机制。
A:访问控制矩阵(ACM) B:访问控制表(ACLs) C:授权关系表(Authoerization Relations) D:能力表(Capabilities)
有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。
A:拒绝服务 B:非授权访问 C:破坏数据完整性 D:信息泄露
有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于( )。
A:拒绝服务 B:非授权访问 C:破坏数据完整性 D:信息泄露
有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。
A:拒绝服务 B:非授权访问 C:破坏数据完整性 D:信息泄露