作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
C
暂无解析
执行一个Smurf攻击需要下列哪些组件()?
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
剩余风险应该如何计算?
数字签名不能提供下列哪种功能()?
当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?