名词解释SQL注入
您可能感兴趣的试卷
你可能感兴趣的试题
1.问答题简述服务失效攻击的定义。
2.问答题简述缓冲区溢出的原理以及危害。
3.问答题简述三种访问控制之间的区别。
4.问答题匿名通信有哪些方法?
6.问答题信息隐藏和传统加密的区别有哪些?
7.问答题简述盲签名的原理。
8.问答题会话密钥和主密钥的区别是什么?
9.问答题简述数字签名的性质。
10.问答题数据完整性保护都有哪些技术?
最新试题
移动Ad hoc网络面临的安全威胁有()。
题型:多项选择题
在防火墙的发展历程中,第一代防火墙的技术与路由器同源,采用了()技术,这种技术是最基本的防火墙技术。
题型:单项选择题
Windows操作系统的审计数据以()文件形式存于物理磁盘,每条记录包含事件发生时间,事件源,事件号与所属类别,计算机名,用户名与事件本身的详细描述。
题型:单项选择题
()是PKI的核心组成部分,是权威的,可信任的,公正的第三方机构,在特定范围内签发数字证书,并管理数字证书的整个生命周期。
题型:单项选择题
在SSL子协议中,()负责验证实体身份,协商密钥交换算法,压缩算法与加密算法,完成密钥交换与生成主密钥功能。
题型:单项选择题
在SSL协议握手过程中,通知对方随后的数据将由刚协商好的加密方法与密钥来保护的消息是()。
题型:单项选择题
SSL协议中完成协商协议版本,加密算法,压缩算法以与随机数的两条消息是()。
题型:单项选择题
()可以解决大规模主体动态授权问题,而且是未来开放网络环境中较为理想的访问控制策略模型。
题型:单项选择题
SSH协议主要应用于对()进行保护。
题型:单项选择题
在TLS子协议中,()用于封装应用层协议。
题型:单项选择题