A. 物理 B. 逻辑 C. 组织 D. 信任
A. 至少属于一个 B. 至多属于一个 C. 仅能属于一个 D. 可以属于一个
A. 加密技术 B. 哈希技术 C. 安全威胁 D. 安全策略
A. 授权不足 B. 拒绝服务 C. 组织边界重叠 D. 信任边界重叠