在 Windows 操作系统下,由于 ()端口探测没有限制,能够让别人探测到一 些数据库信息,因此 IPSec 过滤拒绝掉该端口的 UDP 通信,可以尽可能地隐藏你的 SQL Server。
以下关于网络流量监控的叙述中,不正确的是()
关于无线局域网的描述中,正确的是()
数字签名技术,在接收端,采用()进行签名验证。
《计算机信息系统安全保护等级划分准则》 (GB17859-1999)中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。
依据国家信息安全等级保护相关标准, 军用不对外公开的信息系统至少应该属于()
从风险分析的观点来看,计算机系统的最主要弱点是()
一个密码系统如果用 E表示加密运算, D表小解密运算, M 表示明文,C表示密文 ,则下面描述必然成立的是( )。
强制访问控制( MAC)是一种不允许主体干涉的访问控制类型。根据 MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
注入语句: http ://xxx.xxx.xxx/abc.asp?p=YYanduser>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()