相关题目
单选题
67.基于矩阵的列的访问控制信息表示的是访问( )表,即每个客体附加一一个它可以访问的主体的明细表。
单选题
66.产生认证码的函数类型,通常有三类:消息加密、消息认证码和( )?函数。
单选题
65.对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和( )密码。
单选题
64.RSA密码建立在大整数因式分解的困难性之上,而EIGamal密码建立在离散( )的困难性之上。
单选题
63.根据具体需求和资源限制,可以将网络信息内容审计系统分为( )模型和分段模型两种过程模型。
单选题
62.IATF提出了三个主要核心要素:人员、( )?和操作。
单选题
61.信息技术可能带来的一些负面影响包括?( )、信息污染和信息犯罪。
单选题
60.国家秘密的保密期限,绝密级不超过( )年,除另有规定。
单选题
59.风险评估分为( )和检查评估。
单选题
58.软件安全检测技术中,定理证明属于软件( )安全检测技术。
