当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
B
暂无解析
下列哪一项准确地描述了标准、基线、指南和规程的定义()?
下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
一名攻击者试图通过暴力攻击来获取下列哪一项信息()?