目前我国信息技术安全产品评估依据的标准和配套的评估方法是
A、TCSEC和CEM
B、CC和CEM
C、CC和TCSEC
D、TCSEC和IPSEC
A、数据捕获技术能够检测并审计黑客攻击的所有行为数据
B、数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C、通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D、通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止
Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?
A、Alice的公钥
B、Alice的私钥
C、Sue的公钥
D、Sue的私钥
A、访问控制的粒度
B、数据库的大小
C、关系表中属性的数量
D、关系表中元组的数量
默认情况下,Linux系统中用户登录密码信息存放在那个文件中?
A、/etc/group
B、/etc/userinfo
C、/etc/shadow
D、/etc/profie