填空题 攻击者发起漏洞攻击时,利用的一段能够实现攻击者的指定操作的代码被称为______代码。
填空题 AAA是指认证、授权和______。
填空题 软件安全检测技术中,定理证明属于软件______安全检测技术。
填空题 在Windows中根据系统进程的重要程度可以分为最基本的______进程和附加进程。
填空题 在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑成算术表式的技术是______
填空题 DES算法所使用的密钥是64位大小,但其中有______位被用来做奇偶校验。
填空题 基于角色的访问控制模型的要素包括______、角色和许可等基本定义。
填空题 根据《电子签名法》,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后______。
填空题 漏洞利用的核心,是利用程序漏洞去执行______以便劫持进程的控制权。
填空题 基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于______体系的认证模式。
填空题 识别和______机构面临的风险的过程称为风险管理。
填空题 信息安全的最重要的原则是______和管理并重。
填空题 污点传播分析技术中,污点数据为需要进行标记分析的______数据。
填空题 现代CPU通常运行在两种模式下,即用户模式和______模式。
填空题 黑客通过木马的______端软件控制远程的用户计算机。
填空题 根据具体需求和资源限制,可以将网络信息内容审计系统分为______模型和分段模型两种过程模型。
填空题 上世纪90年代中期,六国七方(加拿大、法国、国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估用准,英文简写为______,是评估信息技术产品和系统安全性的基础准则。
填空题 由大量NOP空指令0x90填充组成的指令序列是______指令。
填空题 数据库角色是被命名的一组与数据库操作相关的权限,角色是权限的集合,在SQL中首先用______语句创建角色,然后用GRANT语句给角色授权。
填空题 用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:______接口和程序级接口。