病毒的破坏方式为()。
A:修改数据 B:攻击BIOS C:攻击CPU D:删除内存
软件修改是带有一定风险和副作用的,与软件维护有关的副作用可表现为()。
A:修改程序的副作用、修改数据的副作用和对用户影响的副作用 B:修改数据的副作用和文档资源的副作用 C:修改程序的副作用、修改数据的副作用和文档资源的副作用 D:修改数据的副作用和对用户影响的副作用
在网络(多用户)环境下,如以独占方式打开数据库,则( )。
A:独占用户和其他用户都无法修改数据库 B:只有独占用户自己可以写入数据库 C:独占用户和其他用户均可修改数据库 D:其他用户可以修改数据库
以下关于安全攻击的描述,正确的是
A:主动攻击的特点是偷听或监视传送 B:被动攻击涉及修改数据流或创建数据流 C:主动攻击比较容易预防 D:被动攻击很难被检测出
以下关于安全攻击的描述,正确的是( )。
A:主动攻击的特点是偷听或监视传输 B:被动攻击涉及修改数据流或创建数据流 C:主动攻击比较容易预防 D:被动攻击很难被检测出
以下关于安全攻击的描述中,正确的是( )。
A:主动攻击的特点是偷听或监视传送 B:被动攻击涉及修改数据流或创建数据流 C:主动攻击比较容易预防 D:被动攻击很难被检测出
( ) 下面属于主动攻击的是______。
A:修改数据流或创建错误的数据流 B:网络窃听 C:流量分析 D:以上都不是
攻击者通过SQL注入仅仅可以查询语,甚至可以修改数据。