为自己加油
个人记录学习笔记的网站
在信息安全发展的( )阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
在信息安全发展的( )阶段,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
2023年09月10日 02时09分09秒
32次浏览
分类:信息安全技术(三级)
阅读更多
信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行( )和实施信息安全监控与维护。
信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行( )和实施信息安全监控与维护。
2023年09月10日 02时09分09秒
15次浏览
分类:信息安全技术(三级)
阅读更多
在计算机系统中,认证、访问控制和( )
共同建立了保护系统安全的基础,其中的最后一项是对认证和访问控制的有效补充。
在计算机系统中,认证、访问控制和( )
共同建立了保护系统安全的基础,其中的最后一项是对认证和访问控制的有效补充。
2023年09月10日 02时09分09秒
28次浏览
分类:信息安全技术(三级)
阅读更多
消息加密本身提供了一种认证手段。在这种方法中,整个消息的密文作为( )。
消息加密本身提供了一种认证手段。在这种方法中,整个消息的密文作为( )。
2023年09月10日 02时09分09秒
26次浏览
分类:信息安全技术(三级)
阅读更多
基于矩阵的( )的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表。
基于矩阵的( )的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表。
2023年09月10日 02时09分09秒
22次浏览
分类:信息安全技术(三级)
阅读更多
基于角色的访问控制模型的要素包括用户、角色和( )的基本定义。
基于角色的访问控制模型的要素包括用户、角色和( )的基本定义。
2023年09月10日 02时09分09秒
15次浏览
分类:信息安全技术(三级)
阅读更多
进程与CPU通信是通过( )来完成的。
进程与CPU通信是通过( )来完成的。
2023年09月10日 02时09分09秒
16次浏览
分类:信息安全技术(三级)
阅读更多
UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和( )。
UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和( )。
2023年09月10日 02时09分09秒
19次浏览
分类:信息安全技术(三级)
阅读更多
TCG定义可信计算平台的信任根包括三个根:可信测量根、可信( )根和可信报告根。
TCG定义可信计算平台的信任根包括三个根:可信测量根、可信( )根和可信报告根。
2023年09月10日 02时09分09秒
15次浏览
分类:信息安全技术(三级)
阅读更多
在数据库中,为不同的用户定义不同的( ),可以限制其访问范围。
在数据库中,为不同的用户定义不同的( ),可以限制其访问范围。
2023年09月10日 02时09分09秒
9次浏览
分类:信息安全技术(三级)
阅读更多
‹‹
上一页
649
650
651
652
653
下一页
››
Top
首页
在线工具
后台登陆
×
×