注意:此页面搜索的是所有试题
西安交通大学——网络安全与管理
向有限的空间输入超长的字符串是(A)攻击手段
属于黑客入侵的常用手段的是
不属于计算机病毒防治策略的是
通信过程中的攻击方式不包括
在Windows系统下,网络命令netstat可以显示的信息包括(
网上“黑客”是指(C)的人
在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是
病毒Backdoor.Win32.Poison.bncl属于
根据美国联邦调查局的评估,80%的攻击?入侵来自
自主访问控制(______)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、(______)和(______)中设置许可。
特洛伊木马简称木马,它是一种基于(______)的黑客工具,具有(______)和(______)的特点
按分析技术分类,入侵检测系统可分为(______)和(______)。
安全审计是识别与防止(______)、追查(______)的重要措施之一。
蠕虫程序主要利用(______)进行传播
按数据来源分类,入侵检测系统可分为(______)和(______)
属于黑客入侵的常用手段的是
不属于计算机病毒防治策略的是
通信过程中的攻击方式不包括
在Windows系统下,网络命令netstat可以显示的信息包括(
网上“黑客”是指(C)的人
在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是
病毒Backdoor.Win32.Poison.bncl属于
根据美国联邦调查局的评估,80%的攻击?入侵来自
自主访问控制(______)是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、(______)和(______)中设置许可。
特洛伊木马简称木马,它是一种基于(______)的黑客工具,具有(______)和(______)的特点
按分析技术分类,入侵检测系统可分为(______)和(______)。
安全审计是识别与防止(______)、追查(______)的重要措施之一。
蠕虫程序主要利用(______)进行传播
按数据来源分类,入侵检测系统可分为(______)和(______)