对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?
C
暂无解析
执行一个Smurf攻击需要下列哪些组件()?
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
下列哪一项能够最好的保证防火墙日志的完整性()?
某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?
电子邮件的机密性与真实性是通过下列哪一项实现的()?