一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
A
暂无解析
下列哪一项准确地描述了可信计算基()
下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()
某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?