当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
B
暂无解析
安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
在数据中心环境中,下列哪一种灭火系统最应该被采用()
下列哪一项准确地描述了标准、基线、指南和规程的定义()?
对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?
剩余风险应该如何计算?