A. 结合网络访问的网络特性和操作系统 特性 B. 根据网络访问发生的时间、地点和行为决定是否允许访问继续进行 C. 对于同一用户在不同场所赋予不同的权限 D. 保证绝对的安全
A. 机密性 B. 完整性 C. 可用性 D. 可控性
A. 破坏数据完整性 B. 非授权性 C. 信息泄漏 D. 拒绝服务攻击