A、欺骗攻击是一种非常容易实现的攻击方式
B、欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C、欺骗攻击是一种非常复杂的攻击技术
D、欺骗攻击是一种间接攻击方式
A、完整性
B、不可抵赖性
C、可用性
D、身份认证
下列 SQL 语句给出关系型数据库中的哪一类完整性约束条件? CREATE TABLE Student ( id CHAR(8), Sname CHAR(20) NOT NULL, Sage SMALLINT, PRIMARY KEY(id));
A、实体完整性
B、二维表完整性
C、参照完整性
D、自定义完整性
在 UNIX系统中, etc/services 接口主要提供什么服务
A、etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B、etc/services文件记录inetd超级守护进程允许提供那些服务
C、etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D、etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务
下面哪一项访问控制模型使用安全标签( security labels )?
A、自主访问控制
B、非自主访问控制
C、强制访问控制
D、基于角色的访问控制