首页
当前位置:
首页
>
信息安全技术(三级)
自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现办法是通过访问能力表或?( )来限定哪些主体针对哪些客体
2023-11-03 11:14:21
信息安全技术(三级)
阅读全文
操作系统使用( )机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响。
2023-11-03 11:14:21
信息安全技术(三级)
阅读全文
在Unix/Linux系统中,服务是通过( )进程或启动脚本来启动的。
2023-11-03 11:14:21
信息安全技术(三级)
阅读全文
服务发现,也称为( ),主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,比如开放了多余的服务端口等。
2023-11-03 11:14:21
信息安全技术(三级)
阅读全文
用于取消数据库审计功能的SQL命令是( )。
2023-11-03 11:14:21
信息安全技术(三级)
阅读全文
证书链的起始端被称为( )
2023-11-03 11:14:21
信息安全技术(三级)
阅读全文
根据数据采集方式的不同,IDS可以分为NIDS和( )。
2023-11-03 11:14:21
信息安全技术(三级)
阅读全文
会话劫持是一种通过窃取用户的( )后,利用它登录目标账户的攻击方法。
2023-11-03 11:14:21
信息安全技术(三级)
阅读全文
美国国家漏洞数据库的英文简写为( )。
2023-11-03 11:14:21
信息安全技术(三级)
阅读全文
按照漏洞生命周期的不同阶段进行的漏洞分类中,处于未公开状态的漏洞称为( )漏洞。
2023-11-03 11:14:21
信息安全技术(三级)
阅读全文
上一页
1
...
99
100
101
102
103
...
131
下一页