填空题 应用RSA密码时,应当采用足够大的整数n,普遍认为,n至少应取______位。
填空题 IATF提出的信息保障的核心思想是______。
填空题 信息安全______体系是一个系统化,程序化和文件化的体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。
填空题 《信息技术安全性评估准则》(CC)将评估过程分为______和保证两个部分。
填空题 DES算法的分组大小为64位,其中______位被用作奇偶校验。
填空题 可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是______。
填空题 ping命令利用______协议的数据包检测远端主机和本机之间的网络链路是否连通。
填空题 蜜网是在______技术基础上逐渐发展起来的一个新概念,又可称为诱捕网络。
填空题 扩散和______是对称密码设计的主要思想。
填空题 微软的软件安全开发生命周期模型共包括______个阶段。
填空题 《计算机信息系统安全保护等级划分准则》主要的安全考核指标有身份认证、自主访问控制、数据______性、审计。
填空题 当用户代码需要请求操作系统提供的服务时,通常采用______的方法来完成这一过程。
填空题 对恶意程序进行查杀的最基本杀毒技术是______查杀技术。
填空题 当操作系统为0环和1环执行指令时,它在管理员模式或______模式下运行。
填空题 风险分析主要分为______风险分析和定性风险分析。
填空题 保证信息机密性的核心技术是______。
填空题 在UNIX\Linux中,主要的审计工具是______守护进程。
填空题 如果每个元组都由主键值唯一确定,则说明一个数据库具有______完整性。
填空题 将不同的系统和应用程序所需的访问控制功能抽离出来,用户在使用时只需要在统一的单点登录方案下进行一次验证,便可以访问到自己所需的网络息和其它资源,这种技术是______技术。
填空题 保护环决定对敏感系统资源的访问级别,环号越______,赋予运行在该环内的进程的权限就越大。
