如图是含有节点A的部分电路,电流表正负接线端“+”、“-”号标出。今电流表指针正向偏转,示数10A。有关电流、电压正方向也表示在图中,则有()。 I1=+10A,U=-6V。 I1=-10A,U=+6V。 I1=+10A,U=+12V。 I1=-10A,U=-12V。
在确定威胁的可能性时,可以不考虑以下哪项?() A、威胁源。 B、潜在弱点。 C、现有控制措施。 D、攻击所产生的负面影响。
由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?() A、数据库加密。 B、修改数据库用户的密码,将之改得更为复杂。 C、使用修改查询法,使用户在查询数据库时需要满足更多的条件。 D、使用集合法。
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?() A、分布式拒绝服务攻击。 B、PingofDeath。 C、NFS攻击。 D、DNS缓存毒化攻击。
以下哪种工具能从网络上检测出网络监听软件() A、sniffdet。 B、purify。 C、Dsniff。 D、WireShark。
下面哪部分不属于入侵的过程?()