答案:C
数据库概念设计的依据不包括______。
A.需求说明书
B.功能模型
C.各类报表
D.可行性分析报告
攻击者经常使用()的方法获得用户账号的密码,然后根据该用户账号所具有的访问权限,通过该账号来获得某个特定系统或网络资源的访问权。
A.盗号木马
B.密码嗅探
C.漏洞攻击
D.网络窃听