在确定威胁的可能性时,可以不考虑以下哪项?() A、威胁源。 B、潜在弱点。 C、现有控制措施。 D、攻击所产生的负面影响。
由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?() A、数据库加密。 B、修改数据库用户的密码,将之改得更为复杂。 C、使用修改查询法,使用户在查询数据库时需要满足更多的条件。 D、使用集合法。
以下对木马阐述不正确的是()。 A、木马可以自我复制和传播。 B、有些木马可以查看目标主机的屏幕。 C、有些木马可以对目标主机上的文件进行任意揉作。 D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。。
以下哪种工具能从网络上检测出网络监听软件() A、sniffdet。 B、purify。 C、Dsniff。 D、WireShark。
如图当电容器两端电压U等于3V时,电容器储集了电量,则该电容器的电容为()。 A。 B。 C。 D。
如图所示的电路中,当电阻值同时减小时,则()。