当前位置:计算机网络管理员题库>网络安全知识综合练习题库

问题:

[单选] 下面哪部分不属于入侵的过程?()

A . A、数据采集
B . B、数据存储
C . C、数据检测
D . D、数据分析

如图是含有节点A的部分电路,电流表正负接线端“+”、“-”号标出。今电流表指针正向偏转,示数10A。有关电流、电压正方向也表示在图中,则有()。 I1=+10A,U=-6V。 I1=-10A,U=+6V。 I1=+10A,U=+12V。 I1=-10A,U=-12V。 在确定威胁的可能性时,可以不考虑以下哪项?() A、威胁源。 B、潜在弱点。 C、现有控制措施。 D、攻击所产生的负面影响。 由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?() A、数据库加密。 B、修改数据库用户的密码,将之改得更为复杂。 C、使用修改查询法,使用户在查询数据库时需要满足更多的条件。 D、使用集合法。 以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?() A、分布式拒绝服务攻击。 B、PingofDeath。 C、NFS攻击。 D、DNS缓存毒化攻击。 以下哪种工具能从网络上检测出网络监听软件() A、sniffdet。 B、purify。 C、Dsniff。 D、WireShark。 下面哪部分不属于入侵的过程?()
参考答案:

  参考解析

本题暂无解析

在线 客服