首页
当前位置:
首页
>
信息安全技术(三级)
进程与CPU通信是通过( )来完成的。
2023-11-03 11:14:17
信息安全技术(三级)
阅读全文
UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和( )。
2023-11-03 11:14:17
信息安全技术(三级)
阅读全文
TCG定义可信计算平台的信任根包括三个根:可信测量根、可信( )根和可信报告根。
2023-11-03 11:14:17
信息安全技术(三级)
阅读全文
在数据库中,为不同的用户定义不同的( ),可以限制其访问范围。
2023-11-03 11:14:17
信息安全技术(三级)
阅读全文
PKI是创建、管理、存储、分发和作废( )的一系列软件、硬件、人员、策略和过程的集合。
2023-11-03 11:14:17
信息安全技术(三级)
阅读全文
根据TCP/IP开放模型的层次划分,SSL协议为( )层的访问连接提供认证、加密和防篡改功能。
2023-11-03 11:14:17
信息安全技术(三级)
阅读全文
在缓冲区溢出攻击中,被植入的一段用以获得执行权限的代码被称为( )代码。
2023-11-03 11:14:17
信息安全技术(三级)
阅读全文
攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞是( )漏洞。
2023-11-03 11:14:17
信息安全技术(三级)
阅读全文
结合了程序理解和模糊测试的测试技术,被称为( )测试技术。
2023-11-03 11:14:17
信息安全技术(三级)
阅读全文
通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立的可运行程序被称为( )。
2023-11-03 11:14:17
信息安全技术(三级)
阅读全文
上一页
1
...
119
120
121
122
123
...
131
下一页