在信息安全发展的(       )阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息以达到对攻击活动进行监视、检测和分析的目的的网络监测技术是(    )技术。
密码系统通常由五部分组成:消息空间、密文空间、密钥空间、(      )算法和解密算法。
密钥分配可以分成三类:人工密钥分发、基于(      )的密钥分发和基于认证的密钥分发。
用的认证协议包括基于口令的认证协议、基于(    )密码的认证协议和基于公钥密码的认证协议。
基于角色的访问控制(RBAC, Role- based Access)模型的要素包括用户、 (    )和许可等基本定义。
定义一个用户的数据库存取权限,就是要定义这个用户可以在哪些数据库对象上进行哪些类型的(    )。
操作系统为0环和1环执行指令时,它在管理员模式或(    )模式下运行。
Windows有三种类型的事件日志:系统日志、应用程序日志和(     )日志。
可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是(     )。
Top