相关题目
348.消息的接收方可以通过( )来防止所有后续的抵赖行为,因为接收方可以通过出示其给别人看来证明信息的来源。
347.理想的哈希函数H对于不同的输入,获得的哈希值不同。如果存在x、×'两个不同的消息,存在H( )=H( ),则称x和x'是哈希函数H的一个( )
346.AES密码的分组长度是( )位。
345.IATF( )是美国国家安全局制定的描述信息保障的指导性文件,其中提出了三个主要核心要素,即人员、( )和操作。
344.香农在( )年发表的论文《保密系统的通信理论》,用信息论的观点对保密问题进行了全面的论述,它是信息安全发展的重要里程碑。
343.CC标准是指《信息技术安全性评估准则》,其对应的国标编号为GBT( )。
342.ISMS强调遵守国家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,体现( )为主的思想。
341.缓冲区溢出攻击中,植入的一段用以获得执行权限的代码,被称为( )。
340.如果攻击者窃取了用户的Session,并一直保持其有效,而服务器对于活动的Session一直不销毁,攻击者就能通过此Session一直使用用户的账户,这是( )攻击。
339.通过将恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀的技术,被称为( )查杀技术。
