A、访问控制的粒度
B、数据库的大小
C、关系表中属性的数量
D、关系表中元组的数量
A、数据捕获技术能够检测并审计黑客攻击的所有行为数据
B、数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C、通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D、通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止
目前我国信息技术安全产品评估依据的标准和配套的评估方法是
A、TCSEC和CEM
B、CC和CEM
C、CC和TCSEC
D、TCSEC和IPSEC
A、程序运行过程
B、数据的查询操作
C、程序的执行过程
D、对数据的更新
总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?
A、网关到网关
B、主机到网关
C、主机到主机
D、主机到网闸