相关题目
单选题
37.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为( )分析技术。
单选题
36.攻击者窃取Web用户SessionID后,使用该SessionID登录进入Web目标账户的攻击方法,被称为( )。
单选题
35.根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是( )。
单选题
34.指令寄存器eip始终存放着( )地址。
单选题
33.NIDS包括( )和控制台两部分。
单选题
32.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是( )信任模型。
单选题
31.在UnixLinux系统中,服务是通过( )进程或启动脚本来启动。
单选题
30.进程与CPU通信是通过( )信号来完成的。
单选题
29.控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是()。
单选题
28.每个事务均以()语句显式开始,以COMMIT或ROLLBACK语句显式结束。
