A、审计、完整性、保密性、可用性 B、审计、完整性、身份认证、保密性、可用性 C、审计、完整性、身份认证、可用性 D、审计、完整性、身份认证、保密性
A.考核 B.授权 C.批准 D.认可
A.支持精确关键词匹配查询 B.不存在中心目录服务器 C.路由算法与DHT密切相关 D.采用随机图进行结构组织
A、最大程度共享策略 B、颗粒大小策略 C、存取类型控制策略 D、只需策略
A.定义ISMS方针 B.实施信息安全风险评估 C.实施信息安全培训 D.定义ISMS范围