A.XSS攻击
B.XML注入攻击
C.内存溢出攻击
D.SQ注入攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.IV攻击
B.干扰
C.蓝牙劫持
D.包探测
A.系统运行着802.1x
B.系统运行着NAC
C.系统运行在当前待机模式
D.系统是虚拟的
A.云计算
B.虚拟化
C.一体化设备
D.负载均衡
E.单点故障
A.钓鱼
B.肩窥
C.假扮
D.尾随
A.木马病毒
B.僵尸网络
C.蠕虫爆发
A.全盘加密
B.单个文件加密
C.数据库加密
D.移动介质加密
A.XTACACS
B.TACACS+
C.Kerberos
D.RADIUS
A.20和21
B.139和445
C.443和22
D.989和990
A.公钥只有自己使用,私钥可以告诉所有人。两个密钥是有数学关联的。
B.私钥只能解密数据,公钥只能加密数据。两个密钥是有数觉关联的。
C.私钥一般用作对称密钥解密,公钥被用作非对称密钥解密。
D.私钥只有自己使用而且应该被妥善保管,公钥可以告诉所有人。
A.为了探查网络中的弱密码
B.为了在员工离职时改他的用户密码
C.为了强制达到密码复杂度要求
D.为了在员工忘记密码时帮他们改用户密码
最新试题
Windows 2000安全系统集成以下不同的身份验证技术,包括()
用来寻找源代码错误的静态分析工具是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Linux系统中,显示内核模块的命令是()
什么是约束推理工具COPS?
恶意代码的静态分析工具有()
在Windows2000系统中,下列关于NTFS描述正确的有()
用于获取防火墙配置信息的安全工具是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
网络资源管理中的资源指()