填空题 现代CPU通常运行在两种模式下,即用户模式和______模式。
填空题 黑客通过木马的______端软件控制远程的用户计算机。
填空题 根据具体需求和资源限制,可以将网络信息内容审计系统分为______模型和分段模型两种过程模型。
填空题 上世纪90年代中期,六国七方(加拿大、法国、国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA))提出的信息技术安全性评估用准,英文简写为______,是评估信息技术产品和系统安全性的基础准则。
填空题 由大量NOP空指令0x90填充组成的指令序列是______指令。
填空题 数据库角色是被命名的一组与数据库操作相关的权限,角色是权限的集合,在SQL中首先用______语句创建角色,然后用GRANT语句给角色授权。
填空题 用户接口是为方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:______接口和程序级接口。
填空题 让程序加载非系统目录下DLL的技术,被称为DLL______技术。
填空题 网络信息内容监控的主要方法为______分析。
填空题 被调用的子函数下一步写入数据的长度,大于栈帧的基址到______之间预留的保存局部变量的空间时,就会发生栈的溢出。
填空题 软件安全开发技术,主要包括建立______模型、安全设计、安全编码和安全测试等几个方面。
填空题 对称密码根据对明文的加密方式不同而分为两类:分组密码和______密码。
填空题 无论是对称密码体制内还是非对称密码体制,其安全性实际取决于对______的安全保护。
填空题 SSL协议中,客户端通过对服务器端发来的______进行验证,以完成对服务器端的身份认证。
填空题 为了安全,口令应当能够更换,而且口令的使用周期越短对安全越有利,最好是一个口令只使用一次,即______口令。
填空题 当代信息安全学起源于上世纪的通信保密,主要关注信息在通信过程中的安全性,即“______性”。
填空题 在Windows中,______管理器(SAM)是用来保存用户账号和口令的数据库。
填空题 数据库系统提供了两种存取控制机制:自主存取控制和______存取控制。
填空题 《计算机信息系统安全保护等级划分准则》将信息系统安全分为______保护级。系统审计保护级,安全标记保护级、结构化保护级和访问验证保护级五个等级。
填空题 恶意行为的监控方式主要分为两类:主机监测和______监测。
