组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,
A应用系统;身份验证;严格控制;保密性;源程序库
B身份验证;应用系统;严格控制;保密性,源程序库
C应用系统;严格控制;身份验证;保密性;源程序库
D应用系统;保密性;身份验证;严格控制;源程序库
A应用系统;身份验证;严格控制;保密性;源程序库
B身份验证;应用系统;严格控制;保密性,源程序库
C应用系统;严格控制;身份验证;保密性;源程序库
D应用系统;保密性;身份验证;严格控制;源程序库