下列哪一项准确地描述了可信计算基()
C
暂无解析
某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()
在数据中心环境中,下列哪一种灭火系统最应该被采用()
当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?