IDS的异常检测技术主要通过(    )方法和神经网络方法实现。
为了捕获网络接口收到的所有数据帧,网络嗅探I具会将网络接口设置为(    )模式。
恶意程序会修改被感染计算机的(    )文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。
根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞(    )。
通常情况下,软件动态安全检测技术检测漏洞的准确率(    )于软件静态安全检测技术。
针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件(     )安全检测技术。
专门]寄生在具有宏功能的文档或模板中的计算机病毒被称为(    )病毒。
信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制(    )执行安全措施。
关于国家秘密,机关、单位应当根据工作需要,确定具体的(70、解密时间,或者解密条件。
信息安全管理工作的核心是(   ),信息安全管理工作的基础是风险评估。
Top