摘要: PDR动态防御模型(包括衍生出的相关模型)体现了基于生命周期的整体安全思想和执行策略。()[阅读全文:]
摘要: SQL注入攻击对所有基于SQL语言标准的数据库软件包括SQLServer、Oracle、MySQL、DB2等都是有效的。([阅读全文:]
摘要: Hash是把任意长度的输入通过散列算法,变换成固定长度的输出。()[阅读全文:]
摘要: 虚拟专用网络(VPN)能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用[阅读全文:]
摘要: Linux系统中,chkconfig命令可以立即自动禁止或激活一个服务。()[阅读全文:]
摘要: Windows2003Server超级用户组即为管理员组,成员拥有的权限一样。()[阅读全文:]
摘要: 攻击是指谋取超越目标网络安全策略所限定的服务(入侵)或者使目标网络服务受到影响甚至停止(攻[阅读全文:]
摘要: 堡垒主机是防火墙管理员认为最强壮的系统,是绝对安全的。()[阅读全文:]
摘要: 对付DDOS攻击最常用的方法是在攻击流量入口的便捷路由器上配置ACL来拒绝攻击流量的进入。()[阅读全文:]
摘要: 为了应对TCP/IP协议层面的安全隐患,目前在其传输层设计了安全协议SSL来保障数据安全。()[阅读全文:]