计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机等级考试(NCRE)
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
计算机等级考试三级
计算机等级考试一级
网络工程师(计算机等级考试四级)
计算机等级考试二级
数据库工程师(计算机等级考试四级)
计算机等级考试三级
信息安全工程师(计算机等级考试四级)
嵌入式系统开发工程师(计算机等级考试四级)
软件测试工程师(计算机等级考试四级)
填空题 在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为______技术。
进入题库练习
填空题 根据《电子签名法》,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后______。
进入题库练习
填空题 软件安全检测技术中,定理证明属于软件______安全检测技术。
进入题库练习
填空题 跨站点请求伪造攻击的英文缩写为______。
进入题库练习
填空题 漏洞利用的核心,是利用程序漏洞去执行______以便劫持进程的控制权。
进入题库练习
填空题 信息安全的五个属性是机密性、完整性、______、可控性、不可否认性。
进入题库练习
填空题 识别和______机构面临的风险的过程称为风险管理。
进入题库练习
填空题 根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的DS和基于______检测的IDS。
进入题库练习
填空题 任何访问控制策略最终可以被模型化为______形式,行对应于用户,列对应于目标。矩阵中每一元素表示相应的用户对目标的访问许可。
进入题库练习
填空题 IATF提出了三个核心要素,分别是______、技术和操作。
进入题库练习
填空题 攻击者发起漏洞攻击时,利用的一段能够实现攻击者的指定操作的代码被称为______代码。
进入题库练习
填空题 在Windows中根据系统进程的重要程度可以分为最基本的______进程和附加进程。
进入题库练习
填空题 AAA是指认证、授权和______。
进入题库练习
填空题 DES算法所使用的密钥是64位大小,但其中有______位被用来做奇偶校验。
进入题库练习
填空题 在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑成算术表式的技术是______
进入题库练习
填空题 基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于______体系的认证模式。
进入题库练习
填空题 基于角色的访问控制模型的要素包括______、角色和许可等基本定义。
进入题库练习
填空题 信息安全的最重要的原则是______和管理并重。
进入题库练习
填空题 现代CPU通常运行在两种模式下,即用户模式和______模式。
进入题库练习
填空题 污点传播分析技术中,污点数据为需要进行标记分析的______数据。
进入题库练习