企源知识库
专业知识收录平台
漏洞的产生有其必然性,这是因为软件的正确性通常是通过____来保障的。
2024年08月09日 21时08分04秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为______和攻击型漏洞探测两种。
2024年08月09日 21时08分03秒
0次浏览
分类:计算机网络安全(04751)
阅读更多
模拟攻击主要通过专用攻击脚本语言、_____和成形的攻击工具来进行。
2024年08月09日 21时08分02秒
0次浏览
分类:计算机网络安全(04751)
阅读更多
根据所使用通信协议的不同,网络通信端口可以分为TCP端口和____端口两大类。
2024年08月09日 21时08分00秒
0次浏览
分类:计算机网络安全(04751)
阅读更多
模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和____来进行。
2024年08月09日 21时08分59秒
0次浏览
分类:计算机网络安全(04751)
阅读更多
在UDP端口扫描技术中,若收到一个ICMP端口不可达的回应,则表示该UDP端口是____。
2024年08月09日 21时08分58秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
指纹探测的实现依据是不同类型、_____的操作系统在协议栈实现上存在细微差别。
2024年08月09日 21时08分57秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和漏洞探测两种。
2024年08月09日 21时08分55秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和____。
2024年08月09日 21时08分54秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
操作系统指纹是指能够通过网络连接获取的____某一操作系统的类型及其版本号的一组特征信息。
2024年08月09日 21时08分53秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
已发现的漏洞数量并不能完全反映系统的安全程度,它与系统的使用范围、经受检验的程度,及____等因素都有关系。
2024年08月09日 21时08分52秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的____是否能够保证系统的机密性、完整性和可用性。
2024年08月09日 21时08分50秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为_____和攻击型漏洞探测两种。
2024年08月09日 21时08分49秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
安全威胁可以分为人为安全威胁和____两大类。
2024年08月09日 21时08分48秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
网络安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、_____和完整性产生阻碍、破坏或中断的各种因素。
2024年08月09日 21时08分47秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
‹‹
上一页
50
51
52
53
54
55
56
57
58
59
下一页
››
Top
首页
后台登录
×
×