数字签名不能提供下列哪种功能()?
A
暂无解析
安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
访问控制模型应遵循下列哪一项逻辑流程()?
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?
下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?