A、 系统漏洞
B、 计算机病毒
C、 网络攻击
D、 网络侵入
答案:ABCD
A、 系统漏洞
B、 计算机病毒
C、 网络攻击
D、 网络侵入
答案:ABCD
A. 传输控制
B. 应用层协议
C. 网络层协议
D. 网际协议
A. 访问控制
B. 内容控制
C. 数据加密
D. 查杀病毒
A. 冲击波
B. 急速波
C. 扩散波
D. 震荡波
A. 垃圾邮件攻击
B. 网络钓鱼
C. 特洛伊木马
D. 未授权访问
A. 安全操作系统
B. 安全策略
C. 管理员
D. 防毒系统
A. 正确
B. 错误
A. 正确
B. 错误
A. 基于系统服务的进程隐藏技术
B. 基于API HOOK的进程隐藏技术
C. 基于 DLL 的进程隐藏技术
D. 基于远程线程注入代码的进程隐藏技术
A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B. 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
C. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
A. 内部网络用户的攻击
B. 传送已感染病毒的软件和文件
C. 外部网络用户的IP地址欺骗
D. 数据驱动型的攻击