未授权的实体得到了数据的访问权,这属于对安全的()
A
暂无解析
____是建立有效的计算机病毒防御体系所需要的技术措施
安全评估过程中,经常采用的评估方法包括____。
根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节
用于实时的入侵检测信息分析的技术手段有____。
以下哪个不是计算机取证工作的作业?