A、数据捕获技术能够检测并审计黑客攻击的所有行为数据
B、数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C、通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D、通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止
A、访问能力表表示每个客体可以被访问的主体及其权限
B、访问控制表说明了每个主体可以访问的客体及权限
C、访问控制表一般随主体一起保存
D、访问能力表更容易实现访问权限的传递,但回收访问权限较困难
如果系统的安全策略要求对目的IP地址是66..0.8,协议类型是TCP协议,端口号是80的外出流量进行安全处理,请问应当选择下列哪种安全协议?
A、IPSce
B、SSL
C、SSH
D、HTTPS
A、程序运行过程
B、数据的查询操作
C、程序的执行过程
D、对数据的更新
下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATETABLEStudent(idCHAR(8),SnameCHAR(20)NOTNULL,SageSMALLINT,PRIMARYKEY(id));
A、实体完整性
B、二维表完整性
C、参照完整性
D、自定义完整性