根据ESP封装内容的不同,可将ESP分为传输模式和()模式。
PKl是创建、管理、存储、分布和作废()的一系列软件、硬件、人员、策略和过程的集合。
马程序由两部分程序组成,黑客通过()端程序控制远端用户的计算机。
通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是()传播分析技术。
恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是()。
根据加壳原理的不同,软件加壳技术包括()保护壳和加密保护壳。
处于未公开状态的漏洞是( )漏洞。
国家信息安全漏洞共享平台是CNCERT联合国内重要信息系统单位建立的信息安全漏洞信息共享知识库,它的英文缩写是()
电子签名需要第()方认证,是由依法设立的电子认证服务提供方提供认证服务的。
1949年, ____________ 发表的 《保密系统的通信理论》,是现代通信安全的代表作, 是信息安全发展的重要里程碑。


Top