多选题
13、IATF中分为:( )
A
访问控制
B
机密性和完整性
C
完整性和标示鉴别
D
抗抵赖和可用性
答案解析
正确答案:ABD
解析:
题目要求选择 IATF(可能是某种认证、框架或组织)中的划分方式。根据选项的含义进行对应。
A. 访问控制:是指限制系统或资源的访问权限,符合题意。
B. 机密性和完整性:是信息安全中的两个重要方面,但并不是 IATF 中的划分方式,因此不是正确答案。
C. 完整性和标示鉴别:与 IATF 中的划分方式无关,因此不是正确答案。
D. 抗抵赖和可用性:与 IATF 中的划分方式无关,因此不是正确答案。
因此,选项 A、B、D 是正确的答案。
相关知识点:
IATF中包含的选项全有
相关题目
单选题
318、防范特洛伊木马软件进入学校网络最好的选择是( )
单选题
317、管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果( )?
单选题
316、Windows操作系统从哪个版本开始引入安全中心的概念( )
单选题
315、电子商务的交易过程中,通常采用的抗抵赖措施是( )
单选题
314、以下哪个选项是目前利用大数据分析技术无法进行有效支持的.( )
单选题
313、传统密码学的理论基础是( )
单选题
312、量子密码学的理论基础是( )
单选题
311、数据被非法篡改破坏了信息安全的( )属性。
单选题
310、当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入( )模式.
单选题
309、对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
