Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
信息安全--专业标准
[2017.3 ,2018.9 基础知识]访问控制是为了保护信息的( )。
发布于 2021-02-23 21:58:05
【单选题】
A 完整性和机密性
B 可用性和机密性
C 可用性和完整性
D 以上都是
查看更多
关注者
0
被浏览
55
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
Tate
2023-02-23
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
186****0683
这家伙很懒,什么也没写!
提问
1018
回答
767
被采纳
767
关注TA
发私信
相关问题
1
[2017.3 基础知识]信息安全控制措施是指( )。
2
[2017.3 ,2018.9 基础知识]审核原则要求( )是审核的公正性和审核结论客观性的基础。
3
[2017.3 基础知识]下列信息系统安全说法正确的是( )。
4
[2017.3 ,2017.9 基础知识]以下不属于 GB/T22080-2016 与 GB/T22080-2008主要关键词变化的是( )。
5
[2016.12 ,2017.3 ,2018.9 基础知识]在现场审核时,审核组有权自行决定变更的事项是( )。
6
[2017.3 基础知识]许多计算机系统为诊断和服务支持的目的提供一些“维护帐号”给系统带来的脆弱性,下面哪一种安全技术最不被优先考虑使用( )。
7
[2017.3 ,2017.9 审核知识]下列不属于 GB/T22080-2016/ISO/IEC27001:2013附录A 中 A8 资产管理规定的控制目标的是( )。
8
如何让目测判断FeO高低?
9
[2017.3,2018.3 审核知识]关于可信计算机基,以下说法正确的是( )。
10
[2017.3 基础知识]风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、( )和( )。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部