首页
当前位置:
首页
>
信息安全技术(三级)
任何访问控制策略最终可以被模型化为( )形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
信任根和( )是可信计算平台的最主要的关键技术之一。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
在CREATE TABLE语句中使用( )子句,是定义默认值首选的方法。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
当用户代码需要请求操作系统提供的服务时,通常采用( )的方法来完成这一过程。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
当操作系统为0环和1环执行指令时,它在管理员模式或( )模式下运行。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
SSL协议包括两层协议:记录协议和( )协议。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
CA通过发布( ),公开发布已经废除的证书。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读写操作,这种漏洞被称为( )漏洞。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
被调用的子函数下一步写入数据的长度, 大于栈帧的基址到( )之间预留的保存局部变量的空间时,就会发生栈的溢出。
2023-11-03 11:14:22
信息安全技术(三级)
阅读全文
上一页
1
...
93
94
95
96
97
...
131
下一页