IATF提出的信息保障的核心思想是()战略。
分类数据的管理包括这些数据的存储、分布移植和()。
传统对称密码加密时所使用的两个技巧是:代换和()。
当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为()。
自主访问控制模型的实现机制是通过()实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。
恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和()行为。
每个事务均以()语句显式开始,以COMMIT或ROLLBACK语句显式结束。
控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是()。
进程与CPU通信是通过( )信号来完成的。
在Unix/Linux系统中,服务是通过(  )进程或启动脚本来启动。
Top