注入语句: http ://xxx.xxx.xxx/abc.asp?p=YYanduser>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()
数字签名最常见的实现方法是建立在()的组合基础之上
下列报告中,不属于信息安全风险评估识别阶段的是()
计算机系统的安全级别分为四级: D、C(C1、C2)、B(B1、B2、B3)和 A。其中被称为选择保护级的是()
扫描技术()
以下选项中,不属于生物识别方法的是()
以下关于 IPSec 协议的叙述中,正确的是()
按照密码系统对明文的处理方法,密码系统可以分为()
以下网络攻击中,()属于被动攻击
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。