为自己加油
个人记录学习笔记的网站
上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST) 及美国国家安全局(NSA) )提出的信息技术安全性评估通用准则,英文简写为( ),是评估信息技术产品和系统安全性的基础准则。
上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST) 及美国国家安全局(NSA) )提出的信息技术安全性评估通用准则,英文简写为( ),是评估信息技术产品和系统安全性的基础准则。
2023年09月10日 02时09分12秒
20次浏览
分类:信息安全技术(三级)
阅读更多
恶意行为的监测方式主要分为两类:主机监测和( )监测。
恶意行为的监测方式主要分为两类:主机监测和( )监测。
2023年09月10日 02时09分11秒
26次浏览
分类:信息安全技术(三级)
阅读更多
密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对( )的保密,而不应依赖于对算法的保密。
密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对( )的保密,而不应依赖于对算法的保密。
2023年09月10日 02时09分11秒
23次浏览
分类:信息安全技术(三级)
阅读更多
AES的分组长度固定为( )位,密钥长度则可以是128、192或256位。
AES的分组长度固定为( )位,密钥长度则可以是128、192或256位。
2023年09月10日 02时09分11秒
16次浏览
分类:信息安全技术(三级)
阅读更多
基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于( )体系的认证模式。
基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于( )体系的认证模式。
2023年09月10日 02时09分11秒
31次浏览
分类:信息安全技术(三级)
阅读更多
任何访问控制策略最终可以被模型化为( )形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。
任何访问控制策略最终可以被模型化为( )形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。
2023年09月10日 02时09分11秒
25次浏览
分类:信息安全技术(三级)
阅读更多
信任根和( )是可信计算平台的最主要的关键技术之一。
信任根和( )是可信计算平台的最主要的关键技术之一。
2023年09月10日 02时09分11秒
25次浏览
分类:信息安全技术(三级)
阅读更多
在CREATE TABLE语句中使用( )子句,是定义默认值首选的方法。
在CREATE TABLE语句中使用( )子句,是定义默认值首选的方法。
2023年09月10日 02时09分11秒
19次浏览
分类:信息安全技术(三级)
阅读更多
当用户代码需要请求操作系统提供的服务时,通常采用( )的方法来完成这一过程。
当用户代码需要请求操作系统提供的服务时,通常采用( )的方法来完成这一过程。
2023年09月10日 02时09分11秒
22次浏览
分类:信息安全技术(三级)
阅读更多
当操作系统为0环和1环执行指令时,它在管理员模式或( )模式下运行。
当操作系统为0环和1环执行指令时,它在管理员模式或( )模式下运行。
2023年09月10日 02时09分11秒
26次浏览
分类:信息安全技术(三级)
阅读更多
‹‹
上一页
620
621
622
623
624
下一页
››
Top
首页
在线工具
后台登陆
×
×