为自己加油
个人记录学习笔记的网站
在信息安全发展的( )阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
在信息安全发展的( )阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
2023年09月10日 02时09分11秒
8次浏览
分类:信息安全技术(三级)
阅读更多
将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息以达到对攻击活动进行监视、检测和分析的目的的网络监测技术是( )技术。
将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息以达到对攻击活动进行监视、检测和分析的目的的网络监测技术是( )技术。
2023年09月10日 02时09分11秒
31次浏览
分类:信息安全技术(三级)
阅读更多
密码系统通常由五部分组成:消息空间、密文空间、密钥空间、( )算法和解密算法。
密码系统通常由五部分组成:消息空间、密文空间、密钥空间、( )算法和解密算法。
2023年09月10日 02时09分11秒
11次浏览
分类:信息安全技术(三级)
阅读更多
密钥分配可以分成三类:人工密钥分发、基于( )的密钥分发和基于认证的密钥分发。
密钥分配可以分成三类:人工密钥分发、基于( )的密钥分发和基于认证的密钥分发。
2023年09月10日 02时09分11秒
21次浏览
分类:信息安全技术(三级)
阅读更多
用的认证协议包括基于口令的认证协议、基于( )密码的认证协议和基于公钥密码的认证协议。
用的认证协议包括基于口令的认证协议、基于( )密码的认证协议和基于公钥密码的认证协议。
2023年09月10日 02时09分11秒
37次浏览
分类:信息安全技术(三级)
阅读更多
基于角色的访问控制(RBAC, Role- based Access)模型的要素包括用户、 ( )和许可等基本定义。
基于角色的访问控制(RBAC, Role- based Access)模型的要素包括用户、 ( )和许可等基本定义。
2023年09月10日 02时09分11秒
22次浏览
分类:信息安全技术(三级)
阅读更多
定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的( )。
定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的( )。
2023年09月10日 02时09分11秒
23次浏览
分类:信息安全技术(三级)
阅读更多
操作系统为0环和1环执行指令时,它在管理员模式或( )模式下运行。
操作系统为0环和1环执行指令时,它在管理员模式或( )模式下运行。
2023年09月10日 02时09分11秒
19次浏览
分类:信息安全技术(三级)
阅读更多
Windows有三种类型的事件日志:系统日志、应用程序日志和( )日志。
Windows有三种类型的事件日志:系统日志、应用程序日志和( )日志。
2023年09月10日 02时09分11秒
23次浏览
分类:信息安全技术(三级)
阅读更多
可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是( )。
可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是( )。
2023年09月10日 02时09分11秒
19次浏览
分类:信息安全技术(三级)
阅读更多
‹‹
上一页
630
631
632
633
634
下一页
››
Top
首页
在线工具
后台登陆
×
×