A. 机密性 B. 完整性 C. 可用性 D. 可控性
A. 破坏数据完整性 B. 非授权性 C. 信息泄漏 D. 拒绝服务攻击
A. 计算量大 B. 处理速度慢 C. 使用两个密码 D. 适合加密长数据