摘要: 密码技术可以保证信息的机密性和完整性,但是不能保证信息的确定性。()[阅读全文:]
摘要: 应用于支持内容过滤的防火墙,一般采用CheckPoint的CVP协议。()[阅读全文:]
摘要: Oracle限制了密码的最大长度为32字符。()[阅读全文:]
摘要: Telnet服务能为计算机提供电话拨号的能力和相关应用程序接口。()[阅读全文:]
摘要: Web应用防火墙可以对进出WEB服务器的HTTP/HTTPS相关内容进行深度分析,防止SQL注入、XSS(跨站脚[阅读全文:]
摘要: 病毒是一种独立程序,可以通过信息系统或计算机网络进行自身传播,从而造成恶意占有可用资源等损[阅读全文:]
摘要: 缓冲区溢出常见的有栈溢出和堆溢出,相比较两个溢出类型,堆溢出的利用多数情况下比较容易。()[阅读全文:]
摘要: 文件共享漏洞主要是使用NetBIOS协议。()[阅读全文:]
摘要: 域名解析就是将用户提出的名字变成网络地址的方法和过程,从概念上讲,域名解析是一个自下而上的[阅读全文:]
摘要: 攻击者通过SQL注入不仅仅可以查询语句,甚至可以修改数据。()[阅读全文:]