共找到 6 与未经授权的访问B 相关的结果,耗时17 ms
监听网络流量获取密码之后使用这个密码试图完成未经授权访问的攻击方式被称为()。A、穷举攻击B、字典攻击C、社会工程攻击D、重放攻击
如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。A.可用性B.完整性C.机密性D.可控性
网络面临的典型威胁包括。()A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用
下列关于数据库安全性的叙述中,哪一条是不正确的?A.未经授权修改数据是一种恶意访问形式B.对于授权用户,加密数据和解密数据相对简单是一种好的加密技术C.从一个用户那里收回权限可能导致其他用户也失去该权限,这称为级联收回D.如果较低层次(物理层或人员层)L安全性存在缺陷,高层安全性设计得当一样可以保
下列关于数据库安全性的叙述中,不正确的是( )。A)未经授权修改数据是一种恶意访问形式B)对于授权用户,加密数据和解密数据相对简单,是一种好的加密技术C)从一个用户那里收回权限可能导致其他用户也失去该权限,这称为级联收回D)如果较低层次(物理层或人员层)上安全性存在缺陷,高层安全性设计得当一样可以
热门搜索: