相关题目
单选题
176.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为( )传播分析技术。
单选题
175.攻击者窃取Web用户SessionID后,使用该SessionlD登录进入Web目标账户的攻击方法, 被称为( )。
单选题
174.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是( )
单选题
173.支持多种不同类型的CA系统相互传递信任关系的是( )信任模型。
单选题
172.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的前面10个数据包是( )协议的数据包。
单选题
171.当用户代码需要请求操作系统提供的服务时,通常采用( )的方法来完成这一过程。
单选题
170.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为( )。
单选题
169.在CREATE TABLE语句中使用子句,( )是定义默认值首选的方法。
单选题
168.在数据库中,用户权限是由两个要素组成的:数据库( )和操作类型。
单选题
167.安全散列算法SHA所产生的摘要比消息摘要算法MD5长( )位。
