在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?
B
暂无解析
如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击?
下面一行是某个 UNIX文件的详情, 关于该文件权限的描述不正确的是 ()“drwx r-x rwx 2 group user 4096 Sep-05 09:14 file ”
密码学的目的是___。
数据库事务日志的用途是什么?
哪一类防火墙具有根据传输信息的容 (如关键字、文件类型) 来控制访问的能力?