A、EIGantal
B、DES
C、MDS
D、RSA
A、索引字段
B、存放日期字段
C、存放密码的
D、存放名称字段
IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
A、①②⑤③④
B、①②③④⑤
C、①②④③⑤
D、②①⑤③④
注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
A、当前连接数据库的用户数据
B、当前连接数据库的用户名
C、当前连接数据库的用户口令
D、当前连接的数据库名
A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B、隧道技术的本质是用一种协议来传输另外一种协议
C、IPSec协议中不会使用隧道技术
D、虚拟专用网中可以采用隧道技术