在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作 A、社会工程 B、非法窃取 C、电子欺骗 D、电子窃听 [MustVIP]...
在数据库安全性控制中,授权的数据对象,授权予系统数据灵活? A、粒度越小 B、约束越细致 C、围越大 D、约束围大 [MustVIP]...
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务? A、网络层 B、表示层 C、会话层 D、物理层 [MustVIP]...
Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是 A、为服务器提供针对恶意客户端代码的保护 B、为客户端程序提供针对用户输入恶意代码的保护 C、为用户提供针对恶意网络移动代码的保护...
防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在模式下,防火墙各个网口设备的IP地址都位于不同的网段 A、路由模式 B、网桥模式 C、混杂模式 D、直连模式 [MustVIP]...
在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于 A、明文 B、密文 C、密钥 D、信道 [MustVIP]...
以下关于VPN说法正确的是 A、VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道 B、VPN是用户通过公用网络建立的临时的安全的通道 C、VPN不能做到信息验证和身份验证 D、VPN只能提供身份认证、不能提供加密数据的...
无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于 A、设计型漏洞 B、开发型漏洞 C、运行型漏洞 D、以上都不是 [MustVIP]...
以下针对SDL需求分析的描述最准确的是 A、通过安全需求分析,确定软件安全需要的安全标准和相关要求 B、通过安全需求分析,确定软件安全需要的安全技术和工作流程 C、通过安全需求分析,确定软件安全需要的安全标准和安全管理 D、通过安全...
下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATETABLEStudent(idCHAR(8),SnameCHAR(20)NOTNULL,SageSMALLINT,PRIMARYKEY(id)); A、实体完整性...