A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法
A. 网络异常 B. 系统误用 C. 系统异常 D. 操作异常
A. 解毒 B. 隔离 C. 反击 D. 重起
A. 公钥 B. 私钥 C. 用户帐户
A. IDE B. DES C. PGP D. PKI E. RSA F. IDES