在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?
A、纵深防御原则
B、最小权限原则
C、职责分离原则
D、安全性与便利性平衡原则
下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令
A、Nmap
B、Nslookup
C、LC
D、Xscan
以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?
A、大整数分解
B、离散对数问题
C、背包问题
D、伪随机数发生器
A、它可以用来实现完整性保护,也可以用来实现机密性保护
B、在强制访问控制的系统中,用户只能定义客体的安全属性
C、它在军方和政府等安全要求很高的地方应用较多
D、它的缺点是使用中的便利性比较低
A、提供证书的保存,修改,删除和获取的能力
B、证书的撤销列表,也称“证书黑”
C、数字证书注册审批
D、生产数字证书