A. 正确 B. 错误
A. 数据库 B. 操作系统 C. 网络设备
A. 直接打开 B. 与好支确认此文件 C. 在打开文件前先扫描病毒
A. 运行eventvwr B. 在管理工具中运行事件查看器 C. 直接双击系统中的Evt文件 D. 打开windows目录下的*.log文件
A. SQL注入 B. 跨站脚本攻击 C. 非法上传 D. 目录泄漏 E. 缓冲区溢出 F. CSRF反射攻击
A. 机密性 B. 完整性 C. 可用性