由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()
A.数据库加密
B.修改数据库用户的密码,将之改得更为复杂
C.使用修改查询法,使用户在查询数据库时需要满足更多的条件
D.使用集合法
查看答案
在大多数情况下,病毒侵入计算机系统以后,()。
A.病毒程序将立即破坏整个计算机软件系统
B.计算机系统将立即不能执行我们的各项任务
C.病毒程序将迅速损坏计算机的键盘.鼠标等操作部件
D.一般并不立即发作,等到满足某种条件的 时候,才会出来活动捣乱.破坏
在确定威胁的可能性时,可以不考虑以下哪项?()
A.威胁源
B.潜在弱点
C.现有控制措施
D.攻击所产生的负面影响
在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒
B.数据GG
C.数据流分析
D.非法访问
下面哪一种攻击方式最常用于破解口 令?()
A.哄骗( spoofing)
B.字典攻击(dictionary attack)
C.拒绝服务(DoS)
D.WinNuk