病毒的破坏方式为()。

A:修改数据 B:攻击BIOS C:攻击CPU D:删除内存

软件修改是带有一定风险和副作用的,与软件维护有关的副作用可表现为()。

A:修改程序的副作用、修改数据的副作用和对用户影响的副作用 B:修改数据的副作用和文档资源的副作用 C:修改程序的副作用、修改数据的副作用和文档资源的副作用 D:修改数据的副作用和对用户影响的副作用

在网络(多用户)环境下,如以独占方式打开数据库,则( )。

A:独占用户和其他用户都无法修改数据库 B:只有独占用户自己可以写入数据库 C:独占用户和其他用户均可修改数据库 D:其他用户可以修改数据库

以下关于安全攻击的描述,正确的是

A:主动攻击的特点是偷听或监视传送 B:被动攻击涉及修改数据流或创建数据流 C:主动攻击比较容易预防 D:被动攻击很难被检测出

以下关于安全攻击的描述,正确的是( )。

A:主动攻击的特点是偷听或监视传输 B:被动攻击涉及修改数据流或创建数据流 C:主动攻击比较容易预防 D:被动攻击很难被检测出

以下关于安全攻击的描述中,正确的是( )。

A:主动攻击的特点是偷听或监视传送 B:被动攻击涉及修改数据流或创建数据流 C:主动攻击比较容易预防 D:被动攻击很难被检测出

( ) 下面属于主动攻击的是______。

A:修改数据流或创建错误的数据流 B:网络窃听 C:流量分析 D:以上都不是

攻击者通过SQL注入仅仅可以查询语,甚至可以修改数据。

微信扫码获取答案解析
下载APP查看答案解析