为自己加油
个人记录学习笔记的网站
P2DR模型包括( )、防护、检测、响应4个部分。
P2DR模型包括( )、防护、检测、响应4个部分。
2023年09月10日 02时09分09秒
16次浏览
分类:信息安全技术(三级)
阅读更多
加密算法一般要能抵抗选择( )攻击才认为是安全的。
加密算法一般要能抵抗选择( )攻击才认为是安全的。
2023年09月10日 02时09分09秒
23次浏览
分类:信息安全技术(三级)
阅读更多
哈希函数可以将任意长度的输入经过变换后得到( )长度的输出。
哈希函数可以将任意长度的输入经过变换后得到( )长度的输出。
2023年09月10日 02时09分09秒
21次浏览
分类:信息安全技术(三级)
阅读更多
实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的( )进行签名。
实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的( )进行签名。
2023年09月10日 02时09分09秒
36次浏览
分类:信息安全技术(三级)
阅读更多
访问控制是在( )的基础上,依据授权对提出的资源访问请求加以控制。
访问控制是在( )的基础上,依据授权对提出的资源访问请求加以控制。
2023年09月10日 02时09分09秒
36次浏览
分类:信息安全技术(三级)
阅读更多
审计就是对( )记录的分析,并以清晰的、能理解的方式表述系统信息。
审计就是对( )记录的分析,并以清晰的、能理解的方式表述系统信息。
2023年09月10日 02时09分09秒
28次浏览
分类:信息安全技术(三级)
阅读更多
环决定对敏感系统资源的访问级别,环号越( ),赋予运行在该环内的进程的权限就越大。
环决定对敏感系统资源的访问级别,环号越( ),赋予运行在该环内的进程的权限就越大。
2023年09月10日 02时09分09秒
17次浏览
分类:信息安全技术(三级)
阅读更多
在UNIX/Linux中,服务就是运行在网络服务器上监听用户请求的进程,服务是通过( )号来区分的。
在UNIX/Linux中,服务就是运行在网络服务器上监听用户请求的进程,服务是通过( )号来区分的。
2023年09月10日 02时09分09秒
25次浏览
分类:信息安全技术(三级)
阅读更多
在Windows系统中,查看进程命令并能查看进程同服务的关系的DOS命令,是( )
在Windows系统中,查看进程命令并能查看进程同服务的关系的DOS命令,是( )
2023年09月10日 02时09分09秒
19次浏览
分类:信息安全技术(三级)
阅读更多
美国国防部在1983年制定了世界上第一个《可信计算机系统评估准则》,准则中第一次提出可信计算机和可信计算基的概念,并把( )作为系统安全的基础。
美国国防部在1983年制定了世界上第一个《可信计算机系统评估准则》,准则中第一次提出可信计算机和可信计算基的概念,并把( )作为系统安全的基础。
2023年09月10日 02时09分09秒
17次浏览
分类:信息安全技术(三级)
阅读更多
‹‹
上一页
651
652
653
654
655
下一页
››
Top
首页
在线工具
后台登陆
×
×