27. 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去使用不是他自己的資料, 這種概念是 (A)獨立性( Isolation) (B)資料取得控制(ControlAccess) (C)監視性( Surveillance) (D)識別(Identification)。