相关题目
单选题
316.结合了程序理解和模糊测试的测试技术,被称为( )测试技术。
单选题
315.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞是( )漏洞。
单选题
314.在缓冲区溢出攻击中,被植入的一段用以获得执行权限的代码被称为( )代码。
单选题
313.根据TCPIP开放模型的层次划分,SSL协议为( )层的访问连接提供认证、加密和防篡改功能。
单选题
312.PKI是创建、管理、存储、分发和作废( )的一系列软件、硬件、人员、策略和过程的集合。
单选题
311.在数据库中,为不同的用户定义不同的( ),可以限制其访问范围。
单选题
310.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信( )根和可信报告根。
单选题
309.UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和( )。
单选题
308.进程与CPU通信是通过( )来完成的。
单选题
307.基于角色的访问控制模型的要素包括用户、角色和( )的基本定义。
