在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?

A、粒度越小
B、约束越细致
C、围越大
D、约束围大
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B、木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C、exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

密码学的目的是___。

A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全

以下对于网络中欺骗攻击的描述哪个是不正确的?

A、欺骗攻击是一种非常容易实现的攻击方式
B、欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C、欺骗攻击是一种非常复杂的攻击技术
D、欺骗攻击是一种间接攻击方式

鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的

A、口令
B、令牌
C、知识
D、密码

在网络通信中,一般用哪一类算法来保证机密性?

A、对称加密算法
B、消息认证码算法
C、消息摘要算法
D、数字签名算法
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库