为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或()完整性原则?
C
暂无解析
下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
剩余风险应该如何计算?
组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
下列哪一项不属于公钥基础设施()的组件