TACACS+协议提供了下列哪一种访问控制机制?
D
暂无解析
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?
下列哪种方法最能够满足双因子认证的需求()?
剩余风险应该如何计算?
在Kerberos结构中,下列哪一项会引起单点故障()?
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?