相关题目
单选题
17.根据加壳原理的不同,软件加壳技术包括()保护壳和加密保护壳。
单选题
16.恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是()。
单选题
15.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是()传播分析技术。
单选题
14.马程序由两部分程序组成,黑客通过()端程序控制远端用户的计算机。
单选题
13.PKl是创建、管理、存储、分布和作废()的一系列软件、硬件、人员、策略和过程的集合。
单选题
12.根据ESP封装内容的不同,可将ESP分为传输模式和()模式。
单选题
2. root账户的安全root用户账户也是有密码的,这个密可以对那些通过控制台访问系统的用户进行控制,即使是使用su命令的用户也不例外。因此应该填入: root11.TCG使用了可信平台模块,而中国的可信平台以可信()模块为核心。
单选题
10.在UnixLinux系统中, ()账号是一个超级用户账户,可以对系统进行任何操作。
单选题
9.在Unx/Linux中,每一个系统与用户进行交流的界面, 称为()
单选题
8.在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 (),如中断、异常等。
