首页
>
计算机三级-信息安全技术
> 题目详情
访问控制依赖的原则,包括身份标识、责任衡量、授权和
分类: 计算机三级-信息安全技术
发布时间: 2023-11-03 11:12
浏览量: 0
访问控制依赖的原则,包括身份标识、责任衡量、授权和
A.
验证
B.
跟踪
C.
过滤
D.
评估
正确答案是A
← 返回分类
返回首页 →
相关题目
信息技术的产生与发展,大致经历的三个阶段是()。
同时具有强制访问控制和自主访问控制属性的访问控制模型是()。
信息安全的五个基本属性是()。
下列关于信息安全的地位和作用的描述中,错误的是()。
下列关于哈希函数的说法中,正确的是()。
↑