为自己加油
个人记录学习笔记的网站
信息安全的发展大致经历了三个主要阶段: ()阶段、计算机安全阶段和信息安全保障阶段。
信息安全的发展大致经历了三个主要阶段: ()阶段、计算机安全阶段和信息安全保障阶段。
2023年09月10日 02时09分12秒
19次浏览
分类:信息安全技术(三级)
阅读更多
由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络()技术。
由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络()技术。
2023年09月10日 02时09分12秒
14次浏览
分类:信息安全技术(三级)
阅读更多
消息摘要算法MD5可以对任意长度的明文,产生()位的消息摘要。
消息摘要算法MD5可以对任意长度的明文,产生()位的消息摘要。
2023年09月10日 02时09分12秒
22次浏览
分类:信息安全技术(三级)
阅读更多
验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息()。
验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息()。
2023年09月10日 02时09分12秒
8次浏览
分类:信息安全技术(三级)
阅读更多
基于矩阵的行的访问控制信息表示的是访问()表,即每个主体都附加一一个该主体可访问的客体的明细表。
基于矩阵的行的访问控制信息表示的是访问()表,即每个主体都附加一一个该主体可访问的客体的明细表。
2023年09月10日 02时09分12秒
8次浏览
分类:信息安全技术(三级)
阅读更多
强制访问控制系统通过比较主体和客体的()来决定一个主体是否能够访问某 个客体。
强制访问控制系统通过比较主体和客体的()来决定一个主体是否能够访问某 个客体。
2023年09月10日 02时09分12秒
32次浏览
分类:信息安全技术(三级)
阅读更多
在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 (),如中断、异常等。
在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 (),如中断、异常等。
2023年09月10日 02时09分12秒
13次浏览
分类:信息安全技术(三级)
阅读更多
在Unx/Linux中,每一个系统与用户进行交流的界面, 称为()
在Unx/Linux中,每一个系统与用户进行交流的界面, 称为()
2023年09月10日 02时09分12秒
27次浏览
分类:信息安全技术(三级)
阅读更多
在Unix\Linux系统中, ()账号是一个超级用户账户,可以对系统进行任何操作。
在Unix\Linux系统中, ()账号是一个超级用户账户,可以对系统进行任何操作。
2023年09月10日 02时09分12秒
27次浏览
分类:信息安全技术(三级)
阅读更多
TCG使用了可信平台模块,而中国的可信平台以可信()模块为核心。
TCG使用了可信平台模块,而中国的可信平台以可信()模块为核心。
2023年09月10日 02时09分12秒
17次浏览
分类:信息安全技术(三级)
阅读更多
‹‹
上一页
616
617
618
619
620
下一页
››
Top
首页
在线工具
后台登陆
×
×