下列属于非授权访问行为的是( )。

A:避开系统访问机制,非正常使用网络资源 B:删除信息 C:窃取数据的使用权 D:传播病毒

目前,主流的安全数据库系统一般使用______来实现其访问控制安全机制。

A:访问控制矩阵(ACM) B:访问控制表(ACLs) C:授权关系表(Authorization Relations) D:能力表(Capabilities)

目前,主流的安全数据库系统一般使用______来实现其访问控制安全机制。

A:访问控制矩阵(ACM) B:访问控制表(ACLs) C:授权关系表(Authoerization Relations) D:能力表(Capabilities)

有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。

A:拒绝服务 B:非授权访问 C:破坏数据完整性 D:信息泄露

有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于( )。

A:拒绝服务 B:非授权访问 C:破坏数据完整性 D:信息泄露

有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。

A:拒绝服务 B:非授权访问 C:破坏数据完整性 D:信息泄露

微信扫码获取答案解析
下载APP查看答案解析