为自己加油
个人记录学习笔记的网站
黑客通过诱使用户访问来实施网络欺诈的伪造网站,通常称为( )网站。
黑客通过诱使用户访问来实施网络欺诈的伪造网站,通常称为( )网站。
2023年09月10日 02时09分09秒
34次浏览
分类:信息安全技术(三级)
阅读更多
根据IDS检测入侵行为的方式和原理的不同,IDS分为两种入侵检测技术。其中,基于统计分析的IDS检测技术属于( )检测技术。
根据IDS检测入侵行为的方式和原理的不同,IDS分为两种入侵检测技术。其中,基于统计分析的IDS检测技术属于( )检测技术。
2023年09月10日 02时09分09秒
14次浏览
分类:信息安全技术(三级)
阅读更多
软件保护技术中,通过对可执行文件的压缩或者加密,进而改变可执行文件中的代码表现形式以增加动态逆向分析的难度,被称为软件( )技术。
软件保护技术中,通过对可执行文件的压缩或者加密,进而改变可执行文件中的代码表现形式以增加动态逆向分析的难度,被称为软件( )技术。
2023年09月10日 02时09分09秒
19次浏览
分类:信息安全技术(三级)
阅读更多
通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其它网络中计算机的完全独立可运行程序,被称为( )。
通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其它网络中计算机的完全独立可运行程序,被称为( )。
2023年09月10日 02时09分09秒
16次浏览
分类:信息安全技术(三级)
阅读更多
通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为( )查杀技术。
通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为( )查杀技术。
2023年09月10日 02时09分09秒
36次浏览
分类:信息安全技术(三级)
阅读更多
如果攻击者窃取了用户的Session,并一直保持其有效,而服务器对于活动的Session一直不销毁,攻击者就能通过此Session一直使用用户的账户,这是( )攻击。
如果攻击者窃取了用户的Session,并一直保持其有效,而服务器对于活动的Session一直不销毁,攻击者就能通过此Session一直使用用户的账户,这是( )攻击。
2023年09月10日 02时09分09秒
22次浏览
分类:信息安全技术(三级)
阅读更多
缓冲区溢出攻击中,植入的一段用以获得执行权限的代码,被称为( )。
缓冲区溢出攻击中,植入的一段用以获得执行权限的代码,被称为( )。
2023年09月10日 02时09分09秒
18次浏览
分类:信息安全技术(三级)
阅读更多
ISMS强调遵守国家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,体现( )为主的思想。
ISMS强调遵守国家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,体现( )为主的思想。
2023年09月10日 02时09分09秒
16次浏览
分类:信息安全技术(三级)
阅读更多
CC标准是指《信息技术安全性评估准则》,其对应的国标编号为GB/T( )。
CC标准是指《信息技术安全性评估准则》,其对应的国标编号为GB/T( )。
2023年09月10日 02时09分09秒
15次浏览
分类:信息安全技术(三级)
阅读更多
香农在( )年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑。
香农在( )年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑。
2023年09月10日 02时09分09秒
16次浏览
分类:信息安全技术(三级)
阅读更多
‹‹
上一页
652
653
654
655
656
下一页
››
Top
首页
在线工具
后台登陆
×
×