相关题目
单选题
75.隶属于中国信息安全测评中心的中国国家信息安全漏洞库,英文缩写为( )。
单选题
74.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是( )。
单选题
73.不同于包过滤防火墙技术,代理服务器在?( )层对数据进行基于安全规则的过滤。
单选题
72.入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与?( )联动从而实现动态防护。
单选题
71.数据库都是通过开放一定的( ),来完成与客户端的通信和数据传输。
单选题
70.数据库软件执行三种类型的完整性服务:( )完整性、参照完整性和实体完整性。
单选题
69.对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后( )。
单选题
68.为不同的数据库用户定义不同的( ),可以限制各个用户的访问范围。
单选题
67.基于矩阵的列的访问控制信息表示的是访问( )表,即每个客体附加一一个它可以访问的主体的明细表。
单选题
66.产生认证码的函数类型,通常有三类:消息加密、消息认证码和( )?函数。
