访问控制模型应遵循下列哪一项逻辑流程()?
C
暂无解析
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?
实施安全程序能够加强下列所有选项,除了()
当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
电子邮件的机密性与真实性是通过下列哪一项实现的()?