- 1、本内容来自版权合作机构,您在本站购买的阅读使用权仅限于您本人阅读使用,您不得/不能给任何第三方使用,由此造成的一切相关后果本平台保留向您追偿索赔的权利!版权所有,后果自负!
- 2、本文档为正版电子图书,虚拟物品付费之后概不接收任何理由退款。
查看更多
信息安全导论◄◄◄−118−图5-1中的访问控制矩阵实例对应的访问控制能力表如下所示:cap(Bob)={(Bob.doc,{拥有}),(A,{读、写}),(Jo
文档评论(0)