您好,欢迎来到爱学答题!
搜索
Toggle navigation
网站首页
问答
(current)
热门回答
当前位置:
首页
知识竞赛
安全知识
安全知识
考试类别:
内核态类Rootkit在用户态截获应用程序接口的调用,并修改返回值。
答案解析
根据同源安全策略,a.com网页中的脚本只能修改a.com网页中的内容。
答案解析
访问控制是计算机安全的核心元素。
答案解析
UNIX系统提供了几条功能强大的命令,用于文件系统的备份和恢复,下面具有这些功能的命令是()
答案解析
恶意代码状态对比方法状态变化分析的准确度高,同时能实时地跟踪程序执行中的变化轨迹。
答案解析
面对垃圾邮件的泛滥成灾,除了传统的基于IP包头信息的黑名单、白名单等过滤技术以外,各大安全厂商已经开
答案解析
错误注入攻击使用外部力量,如对微波、极端温度和电压的控制,引发密码模块内部运行错误。
答案解析
侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道
答案解析
处理涉密信息的打印机、复印机、扫描仪等设备不能连接()。
答案解析
计算机场地防火主要包括()。
答案解析
下列技术中利用一个网页读取和检测程序,通过周期性地从外部逐个访问网页来判断网页合法性的是()。
答案解析
隐私信息泄漏不包括()
答案解析
可以用来实现数字签名的有()。
答案解析
下列能做到检测和抵御拒绝服务攻击的是()
答案解析
实现数据完整性必须满足两个要求:一是数据完整性应该能被消息的接收者所验证;二是数据完整性应该与消息相
答案解析
从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()
答案解析
自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较高
答案解析
保存重要数据和关键数据的各类介质在废弃后要进行正确处理,比如纸介质用碎纸机粉碎或焚毁,删除磁介质上的
答案解析
网络攻击类型多种多样,且出现频繁、规模较大,如何有效阻止网络攻击,保护网络安全,成为网络安全技术的研
答案解析
保护壳使用多种反追踪技术防止程序被调试和反编译,如ASProtect、Armadillo和EXECr
答案解析
上一页
1
2
3
4
5
6
...
20
下一页
相关内容