为自己加油
个人记录学习笔记的网站
IDS的异常检测技术主要通过( )方法和神经网络方法实现。
IDS的异常检测技术主要通过( )方法和神经网络方法实现。
2023年09月10日 02时09分11秒
8次浏览
分类:信息安全技术(三级)
阅读更多
为了捕获网络接口收到的所有数据帧,网络嗅探I具会将网络接口设置为( )模式。
为了捕获网络接口收到的所有数据帧,网络嗅探I具会将网络接口设置为( )模式。
2023年09月10日 02时09分11秒
23次浏览
分类:信息安全技术(三级)
阅读更多
恶意程序会修改被感染计算机的( )文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。
恶意程序会修改被感染计算机的( )文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。
2023年09月10日 02时09分11秒
22次浏览
分类:信息安全技术(三级)
阅读更多
根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞( )。
根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞( )。
2023年09月10日 02时09分11秒
37次浏览
分类:信息安全技术(三级)
阅读更多
通常情况下,软件动态安全检测技术检测漏洞的准确率( )于软件静态安全检测技术。
通常情况下,软件动态安全检测技术检测漏洞的准确率( )于软件静态安全检测技术。
2023年09月10日 02时09分11秒
21次浏览
分类:信息安全技术(三级)
阅读更多
针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件( )安全检测技术。
针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现故障或崩溃,这种软件检测技术被称为软件( )安全检测技术。
2023年09月10日 02时09分11秒
23次浏览
分类:信息安全技术(三级)
阅读更多
专门]寄生在具有宏功能的文档或模板中的计算机病毒被称为( )病毒。
专门]寄生在具有宏功能的文档或模板中的计算机病毒被称为( )病毒。
2023年09月10日 02时09分11秒
23次浏览
分类:信息安全技术(三级)
阅读更多
信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制( )执行安全措施。
信息安全工作人员在上岗前、在岗期间和离职时都要严格按照人员安全控制( )执行安全措施。
2023年09月10日 02时09分11秒
23次浏览
分类:信息安全技术(三级)
阅读更多
关于国家秘密,机关、单位应当根据工作需要,确定具体的(70、解密时间,或者解密条件。
关于国家秘密,机关、单位应当根据工作需要,确定具体的(70、解密时间,或者解密条件。
2023年09月10日 02时09分11秒
15次浏览
分类:信息安全技术(三级)
阅读更多
信息安全管理工作的核心是( ),信息安全管理工作的基础是风险评估。
信息安全管理工作的核心是( ),信息安全管理工作的基础是风险评估。
2023年09月10日 02时09分11秒
18次浏览
分类:信息安全技术(三级)
阅读更多
‹‹
上一页
629
630
631
632
633
下一页
››
Top
首页
在线工具
后台登陆
×
×