1949 年,______香农______发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑
IATF 提出的信息保障的核心思想是______纵深防御______战略
传统对称密码加密时所使用的两个技巧是:代换和 ______置换______
当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为 ______授权______
自主访问控制模型的实现机制是通过 _____访问控制矩阵_______实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和______入侵______行为
恶意行为的监测方式主要分为两类:主机监测和 _____网络_______监测
控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是 _______操作系统_____
进程与 CPU 通信是通过 ____中断________信号来完成的
在 Unix/Linux 系统中,服务是通过 _____inetd_______进程或启动脚本来启动
信任根和 ____信任链________是可信计算平台的最主要的关键技术之一
在 CREATE TABLE语句中使用 _____DEFAULT_______子句,是定义默认值首选的方法
SSL 协议包括两层协议:记录协议和 _____握手_______协议
CA 通过发布 ____证书黑名单________,公开发布已经废除的证书
入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与_____防火墙_______联动从而实现动态防护
不同于包过滤防火墙技术,代理