|
发表于 2019-11-15 15:30:56
|
显示全部楼层
本帖最后由 manwuzhe 于 2019-11-15 20:41 编辑
% j V& r1 p$ c8 B: w
! P8 {3 V. t; g4 I. t+ p- A7 G2 S5 J好好理解下 机密 完整 可用 三性的概念
+ d0 ~& I- T- E {8 ]% h' N' P建议多去找术语,定义,加深理解。而不是直接贴题问答案
4 h/ R2 R; N) N! G. u而且 一直贴 一直贴 作为审核员 应该有自己主动学习的能力
+ r6 d3 h; U& N6 U* g如果是出于讨论的目的 应同时写下自己的论点 * S; M C) y, T) x, x8 v+ `
------------------------
# y) @& K/ X' i6 x2 t W }3 {) `对软件包的调整(修改)明显要优先考虑完整性 而被修改后 可用性也不能被保障
. ^' P( M7 f8 c K题干没有明显关于 保密性 的阐述 |
评分
-
查看全部评分
|