相关题目
单选题
276.通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞,这种测试技术被称为( )测试。
单选题
275.当一个函数被调用时,这个被调用函数的相关信息会保存在内存的栈区,这块内存中连续的栈区域又称为( )。
单选题
274.处于末公开状态的漏洞被称为( )漏洞。
单选题
273.数字证书真实性的验证是通过验证证书中CA的( )来实现的。
单选题
272.存储型XSS又被称为( )型跨站脚本攻击。
单选题
271.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信( )根。
单选题
270.Windows系统提供的查看系统信息的工具是( ),它可以显示本地计算机硬件、系统组件和软件环境的完整视图。
单选题
269.UNIX文件系统安全基于( )中的三段关键信息:文件拥有者、文件所在分组和模式。
单选题
268.进程管理是通过( )完成的。
单选题
267.基于角色的访问控制模型的要素包括( )、角色和许可的基本定义。
