信息安全技术题库:散列算法可以做哪些事?()
信息安全技术题库:信息安全风险应该是以下哪些因素的函数?()
信息安全技术题库:一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第二阶段是()。
信息安全技术题库:轮询检测防篡改技术可以处理动态网页。()
信息安全技术题库:基于虚拟机的Rootkit可以通过修改内核中的进程列表隐藏恶意代码进程的存在。()
信息安全技术题库:Web应用中,通常可以通过()等方法区分成功的登录尝试。
信息安全技术题库:软件壳可以分为加密壳和()。
信息安全技术题库:提取恶意软件样本时,只需提取恶意可执行文件即可。()
信息安全技术题库:侧信道技术中的错误注入攻击使用内部力量,如对微波、极端温度和电压的控制,引发密码模块内部运行错误。()
信息安全技术题库:恶意代码的动态分析方法,是指在虚拟机等沙箱中运行恶意代码,监视其行为,获得相应的执行路径和相关语义信息的方法。()
信息安全技术题库:Web服务器可以使用()严格约束并指定可信的内容来源。
信息安全技术题库:在Windows系统中,通过用户权限分配,可以为某些用户和组授予或拒绝一些特殊的权限。()
信息安全技术题库:LKM即Linux可加载内核模块。()
信息安全技术题库:JavaScript常用于执行以下任务()。
信息安全技术题库:手工脱壳只能对被加壳的exe文件进行,DLL文件是无法进行手工脱壳的。()
信息安全技术题库:4A系统的接入管理可以管理到用户无力访问的接入。()
信息安全技术题库:按密钥的使用个数,密码系统可以分为()。
信息安全技术题库:()文件系统可以将整个磁盘的写入动作完整记录在磁盘的某个区域上,以便有需要时可以回溯追踪。
信息安全技术题库:FTP服务可以在()端口中提供。
信息安全技术题库:恶意行为分析通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为,若是,该应用可能包含恶意代码。()
信息安全技术题库:在NTFS分区上,可以为()、文件夹以及文件设置访问许可权限。()
信息安全技术题库:社会工程的最终目的是“获取信息”。()
信息安全技术题库:在SQL注入时,判断查询字段数可以用order by语句或union select语句。()
信息安全技术题库:以下软件可以用来进行路由追踪的有()。