相关题目
单选题
71.数据库都是通过开放一定的( ),来完成与客户端的通信和数据传输。
单选题
70.数据库软件执行三种类型的完整性服务:( )完整性、参照完整性和实体完整性。
单选题
69.对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后( )。
单选题
68.为不同的数据库用户定义不同的( ),可以限制各个用户的访问范围。
单选题
67.基于矩阵的列的访问控制信息表示的是访问( )表,即每个客体附加一一个它可以访问的主体的明细表。
单选题
66.产生认证码的函数类型,通常有三类:消息加密、消息认证码和( )?函数。
单选题
65.对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和( )密码。
单选题
64.RSA密码建立在大整数因式分解的困难性之上,而EIGamal密码建立在离散( )的困难性之上。
单选题
63.根据具体需求和资源限制,可以将网络信息内容审计系统分为( )模型和分段模型两种过程模型。
单选题
62.IATF提出了三个主要核心要素:人员、( )?和操作。
