1 23. 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去使用不是他自己的資料,這種概念是
A 識別(Identification)
B 獨立性(Isolation)
C 資料取得控制(Control Access)
D 監視性(Surveillance)
本網站提供的試題,僅供自我練習,並不保証完全正確。試題如有疏漏、錯誤,請E-mail告訴我們,我們會儘快更正。
每天進步一點點,量的積累會產生質的改變
I'm all yours.(都聽你的。)