当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
B
暂无解析
实施安全程序能够加强下列所有选项,除了()
数字签名不能提供下列哪种功能()?
下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
在Kerberos结构中,下列哪一项会引起单点故障()?
在数据中心环境中,下列哪一种灭火系统最应该被采用()