A.db权限表
B.host权限表
C.table_priv权限表
D.user权限表
您可能感兴趣的试卷
你可能感兴趣的试题
A.视图表
B.权限表
C.数据表
D.用户信息表
A.最小化权限原则
B.最高权限最小化原则
C.帐户密码安全原则
D.帐户审核原则
A.最大程度共享策略
B.颗粒大小策略
C.存取类型控制策略
D.只需策略
A.安全策略
B.管理策略
C.控制策略
D.访问策略
A.库外加密
B.库内加密
C.记录加密
D.元组加密
A.数据加密
B.数据库加密
C.口令保护
D.数据审计
A.数据加密
B.数据库加密
C.口令保护
D.数据审计
A.数据库服务器上没有安装主机入侵检测系统
B.通过SQL注入实现数据库权限提升的问题
C.存在未经验证可访问的数据库功能
D.SQL元素中的溢出问题
A.SQL元素中的溢出问题
B.数据库服务器上不安装杀毒软件
C.本地特权提升的问题
D.通过SQL注入实现数据库权限提升的问题
A.数据库通信协议中的漏洞
B.数据库身份验证中的缺陷
C.存在未经验证可访问的数据库功能
D.数据库服务所处网络缺少防火墙设备
最新试题
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。
Windows注册表的配置文件一般存放在()目录中。
计算机后门程序上报时应该()。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
正确描述了由WPA定义的无线安全标准的是()。
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
能够最好的保证防火墙日志的完整性的是()。