相关题目
单选题
362.只参照标准所提到的风险项对组织机构的资产进行风险评估的方法叫做( )风险评估。
单选题
361.处于未公开状态的漏洞被称为( )漏洞。
单选题
360.可以通过网络等途径,自动将自身的全部代码或部分代码,通过网络复制、传播给其它网络中计算机的完全独立可运行程序是( )。
单选题
359.通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞,这种技术被称为( )技术。
单选题
358.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为( )。
单选题
357.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术是( )技术。
单选题
356.持久型的跨站脚本攻击也被称为( )型XSS。
单选题
355.在TCP三次握手中,第二次握手由目标主机发给源主机响应的数据包中序号SEQ为Y,第三次握手由源主机发给目标主机的数据包确认号为( )。
单选题
354.信任根和( )是可信计算平台的主要关键技术。
单选题
353.在UNIXLinux系统中,服务是通过( )进程或启动脚本来启动。
