在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?
A、粒度越小
B、约束越细致
C、围越大
D、约束围大
基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?
A、中断
B、篡改
C、侦听
D、伪造
A、可用性、身份鉴别
B、可用性、授权与访问控制
C、完整性、授权与访问控制
D、完整性、身份鉴别
A、面向服务的体系结构
B、结构化查询语言
C、一种应用开发技术架构
D、一种无状态协议
IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的
A、对源IP地址弱鉴别方式
B、结束会话时的四次握手过程
C、IP协议寻址机制
D、TCP寻址机制