首页
当前位置:
首页
>
信息安全技术(三级)
强制访问控制系统通过比较主体和客体的()来决定一个主体是否能够访问某 个客体。
2023-11-03 11:14:23
信息安全技术(三级)
阅读全文
在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件 (),如中断、异常等。
2023-11-03 11:14:23
信息安全技术(三级)
阅读全文
在Unx/Linux中,每一个系统与用户进行交流的界面, 称为()
2023-11-03 11:14:23
信息安全技术(三级)
阅读全文
在Unix\Linux系统中, ()账号是一个超级用户账户,可以对系统进行任何操作。
2023-11-03 11:14:23
信息安全技术(三级)
阅读全文
TCG使用了可信平台模块,而中国的可信平台以可信()模块为核心。
2023-11-03 11:14:23
信息安全技术(三级)
阅读全文
根据ESP封装内容的不同,可将ESP分为传输模式和()模式。
2023-11-03 11:14:23
信息安全技术(三级)
阅读全文
PKl是创建、管理、存储、分布和作废()的一系列软件、硬件、人员、策略和过程的集合。
2023-11-03 11:14:23
信息安全技术(三级)
阅读全文
马程序由两部分程序组成,黑客通过()端程序控制远端用户的计算机。
2023-11-03 11:14:23
信息安全技术(三级)
阅读全文
通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是()传播分析技术。
2023-11-03 11:14:23
信息安全技术(三级)
阅读全文
恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是()。
2023-11-03 11:14:23
信息安全技术(三级)
阅读全文
上一页
1
...
89
90
91
92
93
...
131
下一页