计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机等级考试(NCRE)
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
计算机等级考试三级
计算机等级考试一级
网络工程师(计算机等级考试四级)
计算机等级考试二级
数据库工程师(计算机等级考试四级)
计算机等级考试三级
信息安全工程师(计算机等级考试四级)
嵌入式系统开发工程师(计算机等级考试四级)
软件测试工程师(计算机等级考试四级)
信息安全技术
网络技术
数据库技术
软件测试技术
信息安全技术
嵌入式系统开发技术
填空题 在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为______技术。
进入题库练习
填空题 IATF提出了三个核心要素,分别是______、技术和操作。
进入题库练习
填空题 信息安全的五个属性是机密性、完整性、______、可控性、不可否认性。
进入题库练习
填空题 根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的DS和基于______检测的IDS。
进入题库练习
填空题 攻击者发起漏洞攻击时,利用的一段能够实现攻击者的指定操作的代码被称为______代码。
进入题库练习
填空题 AAA是指认证、授权和______。
进入题库练习
填空题 软件安全检测技术中,定理证明属于软件______安全检测技术。
进入题库练习
填空题 在Windows中根据系统进程的重要程度可以分为最基本的______进程和附加进程。
进入题库练习
填空题 在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑成算术表式的技术是______
进入题库练习
填空题 DES算法所使用的密钥是64位大小,但其中有______位被用来做奇偶校验。
进入题库练习
填空题 基于角色的访问控制模型的要素包括______、角色和许可等基本定义。
进入题库练习
填空题 根据《电子签名法》,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后______。
进入题库练习
填空题 漏洞利用的核心,是利用程序漏洞去执行______以便劫持进程的控制权。
进入题库练习
填空题 基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于______体系的认证模式。
进入题库练习
填空题 识别和______机构面临的风险的过程称为风险管理。
进入题库练习
填空题 信息安全的最重要的原则是______和管理并重。
进入题库练习
填空题 污点传播分析技术中,污点数据为需要进行标记分析的______数据。
进入题库练习
填空题 现代CPU通常运行在两种模式下,即用户模式和______模式。
进入题库练习
填空题 黑客通过木马的______端软件控制远程的用户计算机。
进入题库练习
填空题 根据具体需求和资源限制,可以将网络信息内容审计系统分为______模型和分段模型两种过程模型。
进入题库练习