A.加密
B.指令加花
C.反跟踪代码
D.限制启动次数
您可能感兴趣的试卷
你可能感兴趣的试题
A.superscan
B.peid
C.upxshell
D.Armadillo
A.扫描
B.Ping
C.隐藏自己
D.溢出
A.security(安全)
B.security(安全)和safety(可靠)
C.safety(可靠)
D.risk(风险)
A.数字签名
B.数字水印
C.数字认证
D.数字加密
A.信息签名
B.信息捆绑
C.信息隐藏
D.信息封装
A.引导区病毒
B.文件型病毒
C.蠕虫病毒
D.宏病毒
A.引导区病毒
B.文件型病毒
C.蠕虫病毒
D.宏病毒
A.睡眠
B.传播
C.触发
D.执行
A.逻辑炸弹
B.特洛伊木马
C.后门
D.僵尸
A.站点认证
B.报文认证
C.身份认证
D.数字签名
最新试题
SQL注入是利用Web应用程序网络层存在的输入验证漏洞,将SQL代码插入或添加到应用程序(或用户)的输入参数中,再将这些参数传递给后台的SQL服务器加以解析并执行的攻击方式。
()是Set-Cookie的可选项,用于确定哪一个Web服务器上的站点能够访问Cookie中的信息。
插件一般不能单独运行,只能运行在程序规定的特定系统平台下。
从攻防角度分析,发现安全漏洞是实施攻击的前提,而及时修补安全漏洞是进行防范的基础。
()是利用了计算机病毒感染及破坏时表现出的一些与正常程序不同的特殊的状态特征,利用人为的经验来判断是否感染了计算机病毒
内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应用程序运行的环境。
简述特征代码法的概念、优点、缺点。
()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。
后门程序和木马都是隐藏在用户系统中向外发送信息,而且本身具有一定操作权限,同时能够供攻击者远程控制本机时使用。
针对Web浏览器的攻击属于一种主动攻击行为。