当前位置:计算机网络管理员题库>网络安全知识综合练习题库

问题:

[单选] 由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()

A . A、数据库加密
B . B、修改数据库用户的密码,将之改得更为复杂
C . C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D . D、使用集合法

下面哪一种攻击方式最常用于破解口令?() A、哄骗(spoofing)。 B、字典攻击(dictionaryattack)。 C、拒绝服务(DoS)。 D、WinNuk。 一段导线的电阻与其两端所加的电压之间()。 一定有关。 一定无关。 可能有关。 无法判断。 如图是含有节点A的部分电路,电流表正负接线端“+”、“-”号标出。今电流表指针正向偏转,示数10A。有关电流、电压正方向也表示在图中,则有()。 I1=+10A,U=-6V。 I1=-10A,U=+6V。 I1=+10A,U=+12V。 I1=-10A,U=-12V。 下面哪部分不属于入侵的过程?() A、数据采集。 B、数据存储。 C、数据检测。 D、数据分析。 如图所示的电路中,当电阻值同时减小时,则()。 I1和I2不变。 I1增大,I2变小。 I1增大,I2不变。 I1减小,I2增大。 由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()
参考答案:

  参考解析

本题暂无解析

在线 客服