单项选择题
当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:()
A.冒充 B.尾随 C.截获 D.欺骗
单项选择题 下列哪一项能够最好的保证防火墙日志的完整性?()
单项选择题 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据?()
单项选择题 访问控制模型应遵循下列哪一项逻辑流程?()