在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?
B
暂无解析
下列哪一项准确地描述了标准、基线、指南和规程的定义()?
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
下列哪种方法最能够满足双因子认证的需求()?
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?