信息安全技术题库:壳程序包裹了与硬件直接交流的内核,将用户命令行剖析为操作系统内部指令。()
信息安全技术题库:一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第二阶段是()。
信息安全技术题库:有关数据库加密,下面说法不正确的是()。
信息安全技术题库:根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。
信息安全技术题库:下列关于数据库加密的应用特点描述错误的是()。
信息安全技术题库:如需要清除的恶意软件使用了双进程保护措施,应该在清除之前准备()。
信息安全技术题库:提取恶意软件样本时,只需提取恶意可执行文件即可。()
信息安全技术题库:通常需要关机/重启才能清除的恶意软件有()。
信息安全技术题库:提取恶意软件样本时,需提取或记录()。
信息安全技术题库:蠕虫病毒经常会利用客户端和服务器的软件漏洞,获得访问其他计算机系统的能力。()
信息安全技术题库:加密证书用来加密数据;签名证书用来解密数据。()
信息安全技术题库:壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。()
信息安全技术题库:强壮的对称密钥加密文件,该密钥即文件加密密钥FEK。()
信息安全技术题库:Kerberos是一种网络认证协议。它采用的加密算法是()。
信息安全技术题库:按密钥的使用个数,密码系统可以分为()。
信息安全技术题库:发送消息和用发送方私钥加密哈希加密信息将确保消息的()。
信息安全技术题库:按数据传输的同步方式,传输方式可分为()和()。
信息安全技术题库:目前最好的防病毒软件能做到的是()。
信息安全技术题库:以下软件可以用来进行路由追踪的有()。
信息安全技术题库:对于对称密钥加密说法正确的是()。
信息安全技术题库:Cookie的数据是加密的,内容主要为MD5加密信息,包括用户 ID、有效时间等。()
信息安全技术题库:近年来手机恶意扣费软件影响十分恶劣,恶意扣费程序可在非用户授权的情况下消耗用户的手机资费。()
信息安全技术题库:下列不属于Android恶意软件的攻击目的的是()。
信息安全技术题库:如果攻击者使用的是Linux操作系统,以下哪款软件可以用来进行DNS中间人攻击。()