相关题目
340.如果攻击者窃取了用户的Session,并一直保持其有效,而服务器对于活动的Session一直不销毁,攻击者就能通过此Session一直使用用户的账户,这是( )攻击。
339.通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为( )查杀技术。
338.通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其它网络中计算机的完全独立可运行程序,被称为( )。
337.软件保护技术中,通过对可执行文件的压缩或者加密,进而改变可执行文件中的代码表现形式以增加动态逆向分析的难度,被称为软件( )技术。
336.根据IDS检测入侵行为的方式和原理的不同,IDS分为两种入侵检测技术。其中,基于统计分析的IDS检测技术属于( )检测技术。
335.黑客通过诱使用户访问来实施网络欺诈的伪造网站,通常称为( )网站。
334.美国国防部在1983年制定了世界上第一个《可信计算机系统评估准则》,准则中第一次提出可信计算机和可信计算基的概念,并把( )作为系统安全的基础。
333.在Windows系统中,查看进程命令并能查看进程同服务的关系的DOS命令,是( )
332.在UNIXLinux中,服务就是运行在网络服务器上监听用户请求的进程,服务是通过( )号来区分的。
331.环决定对敏感系统资源的访问级别,环号越( ),赋予运行在该环内的进程的权限就越大。
