首页
访问控制依赖的原则,包括身份标识、责任衡量、授权和
2023-11-03 11:14:29
信息安全技术(三级)
访问控制依赖的原则,包括身份标识、责任衡量、授权和
A.
验证
B.
跟踪
C.
过滤
D.
评估
正确答案是A
上一篇:
信息安全技术评估准则将评估过程分为两个部分:功能和
下一篇:
制定业务可持续性计划时,有多种策略可选。一般情况下不选择