下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
D
暂无解析
下列哪一项准确地描述了可信计算基()
下列哪一项准确定义了安全基线()?
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
电子邮件的机密性与真实性是通过下列哪一项实现的()?
在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?