在信息安全发展的(             )阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行(                       )和实施信息安全监控与维护。
在计算机系统中,认证、访问控制和(          )共同建立了保护系统安全的基础,其中的最后一项是对认证和访问控制的有效补充。
消息加密本身提供了一种认证手段。在这种方法中,整个消息的密文作为(             )。
基于矩阵的(         )的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表。
基于角色的访问控制模型的要素包括用户、角色和(        )的基本定义。
进程与CPU通信是通过(          )来完成的。
UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和(         )。
TCG定义可信计算平台的信任根包括三个根:可信测量根、可信(         )根和可信报告根。
在数据库中,为不同的用户定义不同的(        ),可以限制其访问范围。
Top