上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST) 及美国国家安全局(NSA) )提出的信息技术安全性评估通用准则,英文简写为(     ),是评估信息技术产品和系统安全性的基础准则。
恶意行为的监测方式主要分为两类:主机监测和(  )监测。
密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对(  )的保密,而不应依赖于对算法的保密。
AES的分组长度固定为(  )位,密钥长度则可以是128、192或256位。
基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于(  )体系的认证模式。
任何访问控制策略最终可以被模型化为(  )形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。
信任根和(  )是可信计算平台的最主要的关键技术之一。
在CREATE TABLE语句中使用(   )子句,是定义默认值首选的方法。
当用户代码需要请求操作系统提供的服务时,通常采用(  )的方法来完成这一过程。
当操作系统为0环和1环执行指令时,它在管理员模式或(  )模式下运行。
Top