当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
B
暂无解析
安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
下列哪种方法最能够满足双因子认证的需求()?
关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?
下列哪一项能够最好的保证防火墙日志的完整性()?
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?