首页
当前位置:
首页
>
信息安全技术(三级)
基于角色的访问控制模型的要素包括( )、角色和许可的基本定义。
2023-11-03 11:14:18
信息安全技术(三级)
阅读全文
进程管理是通过( )完成的。
2023-11-03 11:14:18
信息安全技术(三级)
阅读全文
UNIX文件系统安全基于( )中的三段关键信息:文件拥有者、文件所在分组和模式。
2023-11-03 11:14:18
信息安全技术(三级)
阅读全文
Windows系统提供的查看系统信息的工具是( ),它可以显示本地计算机硬件、系统组件和软件环境的完整视图。
2023-11-03 11:14:18
信息安全技术(三级)
阅读全文
TCG定义可信计算平台的信任根包括三个根:可信测量根、可信存储根和可信( )根。
2023-11-03 11:14:18
信息安全技术(三级)
阅读全文
存储型XSS又被称为( )型跨站脚本攻击。
2023-11-03 11:14:18
信息安全技术(三级)
阅读全文
数字证书真实性的验证是通过验证证书中CA的( )来实现的。
2023-11-03 11:14:18
信息安全技术(三级)
阅读全文
处于末公开状态的漏洞被称为( )漏洞。
2023-11-03 11:14:18
信息安全技术(三级)
阅读全文
当一个函数被调用时,这个被调用函数的相关信息会保存在内存的栈区,这块内存中连续的栈区域又称为( )。
2023-11-03 11:14:18
信息安全技术(三级)
阅读全文
通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞,这种测试技术被称为( )测试。
2023-11-03 11:14:18
信息安全技术(三级)
阅读全文
上一页
1
...
115
116
117
118
119
...
131
下一页