A. 使用U盘 B. 使用QQ传输文件 C. 使用正版软件 D. 收发Email
A. 信息泄露 B. 文件传输 C. 假冒攻击 D. 非授权访问
A. 信息加密技术 B. 防火墙技术 C. 身份认证技术 D. 病毒查杀技术
A. 发送者的私钥 B. 发送者的公钥 C. 接收者的私钥 D. 接收者的公钥
A. 360安全卫士 B. 金山毒霸 C. SQL Server D. 火绒安全软件