首页
当前位置:
首页
>
信息安全技术(三级)
基于矩阵的列的访问控制信息表示的是访问( )表,即每个客体附加一一个它可以访问的主体的明细表。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
为不同的数据库用户定义不同的( ),可以限制各个用户的访问范围。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后( )。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
数据库软件执行三种类型的完整性服务:( )完整性、参照完整性和实体完整性。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
数据库都是通过开放一定的( ),来完成与客户端的通信和数据传输。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与?( )联动从而实现动态防护。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
不同于包过滤防火墙技术,代理服务器在?( )层对数据进行基于安全规则的过滤。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是( )。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
隶属于中国信息安全测评中心的中国国家信息安全漏洞库,英文缩写为( )。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
由大量NOP空指令0x90填充组成的指令序列是( )指令。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
上一页
1
...
95
96
97
98
99
...
131
下一页