• 首页
当前位置: 首页 > 信息安全技术(三级)

实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的(        )进行签名。

  • 2023-11-03 11:14:16
  • 信息安全技术(三级)
阅读全文

访问控制是在(     )的基础上,依据授权对提出的资源访问请求加以控制。

  • 2023-11-03 11:14:16
  • 信息安全技术(三级)
阅读全文

审计就是对(     )记录的分析,并以清晰的、能理解的方式表述系统信息。

  • 2023-11-03 11:14:16
  • 信息安全技术(三级)
阅读全文

环决定对敏感系统资源的访问级别,环号越(     ),赋予运行在该环内的进程的权限就越大。

  • 2023-11-03 11:14:16
  • 信息安全技术(三级)
阅读全文

在UNIX/Linux中,服务就是运行在网络服务器上监听用户请求的进程,服务是通过(      )号来区分的。

  • 2023-11-03 11:14:16
  • 信息安全技术(三级)
阅读全文

在Windows系统中,查看进程命令并能查看进程同服务的关系的DOS命令,是(       )

  • 2023-11-03 11:14:16
  • 信息安全技术(三级)
阅读全文

美国国防部在1983年制定了世界上第一个《可信计算机系统评估准则》,准则中第一次提出可信计算机和可信计算基的概念,并把(    

  • 2023-11-03 11:14:16
  • 信息安全技术(三级)
阅读全文

黑客通过诱使用户访问来实施网络欺诈的伪造网站,通常称为(         )网站。

  • 2023-11-03 11:14:16
  • 信息安全技术(三级)
阅读全文

根据IDS检测入侵行为的方式和原理的不同,IDS分为两种入侵检测技术。其中,基于统计分析的IDS检测技术属于(        

  • 2023-11-03 11:14:16
  • 信息安全技术(三级)
阅读全文

软件保护技术中,通过对可执行文件的压缩或者加密,进而改变可执行文件中的代码表现形式以增加动态逆向分析的难度,被称为软件(    

  • 2023-11-03 11:14:16
  • 信息安全技术(三级)
阅读全文
上一页1...121122123124125...131下一页

最新文章

  • 小张与小李是一对夫妻,二人来自不同的外省县城,通过卓绝努力考大学进而留在省城工作。结婚后,双方类似的成长经历使他们达成共识:一定
  • 19世纪,向中国大肆走私鸦片的主要国家是()
  • 请结合具体事例,阐述中国传统工艺的创新方法。
  • 服务的流程是
  • 贯彻落实“安全第一,预防为主”方针的主要手段是
  • 项目可行性研究之后,要撰写项目建议书。
  • blood type
  • 中国共产党第一次明确提出反帝反封建民主革命纲领的会议是( )。
  • 素混凝土结构的混凝土强度等级不应低于
  • 昼から天気が_____なりました。

推荐文章

友情链接