相关题目
单选题
135.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,被称为漏洞( )。
单选题
134.恶意程序会修改被感染计算机的( )文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。
单选题
133.为了捕获网络接口收到的所有数据帧,网络嗅探I具会将网络接口设置为( )模式。
单选题
132.IDS的异常检测技术主要通过( )方法和神经网络方法实现。
单选题
131.Windows有三种类型的事件日志: ( )日志、应用程序日志和安全日志。
单选题
130.现在的许多操作系统并不经常使用第( )保护环,有的甚至根本不用。
单选题
129.Select、Update和Insert语句中,不能回退事务的是( )。
单选题
128.每个数据库事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或( )语句显式结束。
单选题
127.常用的认证协议包括基于扣令的认证协议、基于对称密码的认证协议和基于( )密码的认证协议。
单选题
126.密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发和基于( )的密钥分发。
