通常在设计VLAN时,以下哪一项不是VLAN的规划方法?
A、基于交换机端口
B、基于网络层协议
C、基于MAC地址
D、基于数字证书
在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?
A、纵深防御原则
B、最小权限原则
C、职责分离原则
D、安全性与便利性平衡原则
A、所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密
B、出于安全考虑,在测试过程中尽量不要使用真实的生产数据
C、测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存
D、软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了
A、协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B、协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C、协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D、协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务