单项选择题
A、syn flood B、ack flood C、udp flood D、Connection flood
下面哪一种攻击方式最常用于破解口令?()A、哄骗(spoofing)B、字典攻击(dictionaryatta...
单项选择题下面哪一种攻击方式最常用于破解口令?()
A、哄骗(spoofing) B、字典攻击(dictionaryattack) C、拒绝服务(DoS) D、WinNuk
在确定威胁的可能性时,可以不考虑以下哪项?()A、威胁源B、潜在弱点C、现有控制措施D、攻击所产生的负面影响
单项选择题在确定威胁的可能性时,可以不考虑以下哪项?()
A、威胁源 B、潜在弱点 C、现有控制措施 D、攻击所产生的负面影响
由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?(...
单项选择题由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()
A、数据库加密 B、修改数据库用户的密码,将之改得更为复杂 C、使用修改查询法,使用户在查询数据库时需要满足更多的条件 D、使用集合法