以下工具可以用于检测Windows系统中文件签名的是()
A. Icesword
B. Srvinstw
C. Blacklight
D. sigverif
查看答案
( )即攻击者利用网络窃取经由网络传输的数据包,通过分析获得重要的信息
A. 身份假冒
B. 数据篡改
C. 信息窃取
D. 越权访问
以下哪一项是基于一个大的整数很难分解成两个素数因数设计的算法()
A. ECC
B. RSA
C. DES
D-H
对处理SQL注入无效的措施是()
A. 过滤客户端提交过来的数据,比如sql语句中的一些关键字
B. 部署传统的网络层防火墙
C. 最小化供web程序使用的数据库帐户权限
D. 过滤URL中单引号等特殊字符
Windows NT网络安全子系统的安全策略环节由( )构成
A. 身份识别系统
B. 资源访问权限控制系统
C. 安全审计系统
D. 以上三项都是