有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差.来发现入侵事件,这种机制称作
A、异常检测
B、征检测
C、常规检测
D、偏差检测
在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?
A、纵深防御原则
B、最小权限原则
C、职责分离原则
D、安全性与便利性平衡原则
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
A、保密性
B、完整性
C、可用性、可控性、可靠性
D、A,B,C都是
A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
C、在该模型中,每个用户只能有一个角色
D、在该模型中,权限与用户关联,用户与角色关联