在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?
B
暂无解析
下列哪一项准确地描述了可信计算基()
某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
数字签名不能提供下列哪种功能()?
下列哪一项不是一种预防性物理控制()?