以下恶意代码中,属于宏病毒的是()
关于无线局域网的描述中,正确的是()
IE 浏览器把 Internet 划分为 Internet 区域、本地 Intranet 区域、 可信站点区域和受限站点区域的主要目的是()
在大多数情况下,病毒侵入计算机系统以后, ( )。
在 Windows 操作系统下,由于 ()端口探测没有限制,能够让别人探测到一 些数据库信息,因此 IPSec 过滤拒绝掉该端口的 UDP 通信,可以尽可能地隐藏你的 SQL Server。
注入语句: http ://xxx.xxx.xxx/abc.asp?p=YYanduser>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()
安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、 Linux 内核。其中,文件访问控制的安全服务位于()
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
以下行为中,不属于威胁计算机网络安全的因素是()
以下关于认证技术的描述中,错误的是()