根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。
C
暂无解析
以下那一项是基于一个大的整数很难分解成两个素数因数?
Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
下列那一项不是信息安全数据的载体?
恶意代码反跟踪技术描述正确的是
hash算法的碰撞是指