目前我国信息技术安全产品评估依据的标准和配套的评估方法是
A、TCSEC和CEMB
暂无解析
攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为
公钥密码算法和对称密码算法相比,在应用上的优势是
在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?
存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?