在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?
B
暂无解析
实施安全程序能够加强下列所有选项,除了()
下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
为了达到组织灾难恢复的要求,备份时间间隔不能超过()
对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?